DNS 重新绑定攻击 - 受害者的浏览器会发送 cookie 吗?

信息安全 dns 饼干 dns 重新绑定
2021-08-24 19:44:14

DNS 重新绑定攻击如何工作?怎么会违反同源政策?

当域与 cookie 中的域不同时,受害者的浏览器是否会将 cookie 发送到远程服务器(由 IP 指定),由同一远程服务器创建(保持用户会话)?

1个回答

“攻击者注册一个域(例如attacker.com)并将其委托给他控制的DNS服务器。该服务器被配置为响应非常短的生存时间(TTL)记录,从而防止响应被缓存。当受害者浏览到恶意域时,攻击者的 DNS 服务器首先响应托管恶意客户端代码的服务器的 IP 地址。

恶意客户端代码对原始域名(例如attacker.com)进行额外访问。这些是同源策略允许的。但是,当受害者的浏览器运行脚本时,它会向域发出新的 DNS 请求,攻击者会用新的 IP 地址进行回复。例如,他可以回复内部 IP 地址或 Internet 上其他地方的目标 IP 地址。”

简化:

  1. 受害者进入 evil.com
  2. evil.com 响应 XXXX(恶意服务器的 IP)
  3. XXXX 加载恶意脚本
  4. 恶意脚本向 evil.com(同一域)发出请求
  5. 但是现在 evil.com 以 201.82.108.103 (谷歌的 IP)响应

攻击完成!恶意脚本现在可以向 Google 发出请求(伪跨站脚本),因为理论上它不违反同源策略。它正在访问 Google,但使用 evil.com 作为域,并且它是在 evil.com 下加载的,因此浏览器看不到请求有任何问题。