×

译文声明

译文声明

本文是翻译文章,文章原作者bookgin,文章来源:bookgin.tw
原文地址:https://bookgin.tw/2019/01/05/abusing-dns-browser-based-port-scanning-and-dns-rebinding/

译文仅供参考,具体内容表达以及含义原文为准

在这篇文章中,我将介绍如何使用DNS重绑定来读取跨站的内容,而第二部分是利用DNS fallback机制来进行内网端口扫描。这两种攻击方式,只要求受害者点击链接打开含有恶意内容的网页。

利用一:同源策略绕过

众所周知,同源策略是一个浏览器的基本安全策略。因为默认的情况下,浏览器会阻止获取来着非同源的内容。如果有一个用户访问了我的网站,我就不可以用iFrame来窃取他在Youtube (youtube.com) 的浏览记录。

好吧,可能有点夸张,但这听起来真的有可能,看看这篇文章),不是嘛?下次点开链接之前记得三思而后行。

参考

Gareth Heyes, 基于浏览器进行端口扫描内网

Skylined (@berendjanwever), 内网扫描器

NCC Group Plc, Singularity: 一个DNS重绑定攻击框架

Michele Spagnuolo, DNS重绑定的威力:用一个网站来窃取WiFi密码

Brannon Dorsey, 用DNS重绑定攻击私有网络

原文链接:https://www.anquanke.com/post/id/213413