DNS 重新绑定攻击如何工作?怎么会违反同源政策?
当域与 cookie 中的域不同时,受害者的浏览器是否会将 cookie 发送到远程服务器(由 IP 指定),由同一远程服务器创建(保持用户会话)?
DNS 重新绑定攻击如何工作?怎么会违反同源政策?
当域与 cookie 中的域不同时,受害者的浏览器是否会将 cookie 发送到远程服务器(由 IP 指定),由同一远程服务器创建(保持用户会话)?
“攻击者注册一个域(例如attacker.com)并将其委托给他控制的DNS服务器。该服务器被配置为响应非常短的生存时间(TTL)记录,从而防止响应被缓存。当受害者浏览到恶意域时,攻击者的 DNS 服务器首先响应托管恶意客户端代码的服务器的 IP 地址。
恶意客户端代码对原始域名(例如attacker.com)进行额外访问。这些是同源策略允许的。但是,当受害者的浏览器运行脚本时,它会向域发出新的 DNS 请求,攻击者会用新的 IP 地址进行回复。例如,他可以回复内部 IP 地址或 Internet 上其他地方的目标 IP 地址。”
简化:
攻击完成!恶意脚本现在可以向 Google 发出请求(伪跨站脚本),因为理论上它不违反同源策略。它正在访问 Google,但使用 evil.com 作为域,并且它是在 evil.com 下加载的,因此浏览器看不到请求有任何问题。