今天結束暫時就可以鬆一口氣了,每天都壓在底線還要看隊友有沒有寫文章,壓力真大 ᕕ ( ᐛ ) ᕗ
只能說 Web Security 的路還很長,還有很多東西要學習,
30 天,可能真的需要先寫好庫存,才不會壓力這麼大,
明年的自己也希望可以好好長進。
今天想講 DNS 的攻擊
DNS Domain name server
負責解析域名成 ip
之前我們有提到 SSRF
假設今天我們程式過濾 ip 關鍵字進正則過濾
那我們有機會透過 DNS Rebinding 繞過這個過濾
首先我們可以會收到請求的封包中有我們要訪問的 urlfeifei.com.tw/?url=google.com
再來我們會針對這個 host 進行 dns 解析,並且取得解析的 ip
得到這個 ip 之後我們會判別這個 ip 有沒有合法,可能是內網之類的
如果這個 ip 合法,那我們就可以進行訪問之類的動作
這時,我們再進行「 dns 解析」跟「檢測是否合法,合法後進行訪問」
這兩個中間是有時間差的,這兩次的請求中我們可以
在第一次的請求 domain 對應的是真的合法的 ip
但是在第二次的請求中 domain 對應到內網 ip
dns 當中有一個 time to live (TTL) 當域名解析紀錄在 dns 伺服器中的緩存時間
如果兩次的請求時間 > TTL 那就會重新進行解析請求