简谈DNS-rebinding
原理
网上介绍的文章比较多了,也是老生常谈的话题,不多说,简单解释就是ssrf通过的防护思路通常为判定ip是否为内网,而dns依靠检查IP和实际发送请求的时间差实现bypass
复现
借助https://lock.cmpxchg8b.com/rebinder.html
1 | 2f71cedc.7f000001.rbndr.us |
实际是指向了47.113.206.220和127.0.0.1这两个IP,一个公网一个内网,多次请求就能bypass
防护
所有的请求过一个4层的代理,从4层ACL的层面切断对于内网访问的能力,需要评估QPS,避免产生风险。
本文作者:
yd0ng
本文链接: https://yd0ng.github.io/2024/05/07/DNS%E9%87%8D%E7%BB%91%E5%AE%9A%E6%94%BB%E5%87%BB/
版权声明: 本作品采用 知识共享署名-非商业性使用-相同方式共享 4.0 国际许可协议 进行许可。转载请注明出处!
本文链接: https://yd0ng.github.io/2024/05/07/DNS%E9%87%8D%E7%BB%91%E5%AE%9A%E6%94%BB%E5%87%BB/
版权声明: 本作品采用 知识共享署名-非商业性使用-相同方式共享 4.0 国际许可协议 进行许可。转载请注明出处!