当前位置:七道奇文章资讯安全技术网络技术
日期:2011-05-14 22:39:00  来源:本站整理

DNS后缀大概招致的跨域安全问题[网络技术]

赞助商链接



  本文“DNS后缀大概招致的跨域安全问题[网络技术]”是由七道奇为您精心收集,来源于网络转载,文章版权归文章作者所有,本站不对其观点以及内容做任何评价,请读者自行判断,以下是其具体内容:

 我们都知道,dhcpd中可以设置其客户端的DNS后缀.比方,假如我们设置DNS后缀为"sb.com”,当我们拜候www.sb.com时,全部的客户端将利用DHCP服务器并尝试下列次序举行解析.

 
注:以下绿色字体均代表主域名,红色字体代表主机名(二级域名头)
 
1、假如DNS服务器查找到www.sb.com对应的IP地址时,这时刻客户端将利用这个IP举行拜候.
 
2.假如DNS服务器查没有找到,系统将会自动增添DNS后缀,将会呈现另一种尝试,比方www.sb.com.test.com,若DNS找到对应的IP地址,客户端将认为该IP地址对应的就是www.sb.com域名.这固然带来一些便利,但将大概会招致一些严重的安全问题,比方跨域.
 
 
举个例子:
 
1、某免费博客网站CNAZ.NET为用户供应二级域名注册,注册后将以xxx.CNAZ.NET情势的二级域名拜候(xxx代表你注册的二级域名,大多直接就是用户名了).
 
2、该网站CNAZ.NET的内部网络将利用DHCP服务器,自动增添以CNAZ.NET的DNS后缀为他们的博客主页,比方xxx.CNAZ.NET.
 
实例:比方在CNAZ.NET注册了个二级域名,主机名(这都不睬解的同学就认为是用户名吧)为:hack.www.谷歌.com,则完好的域名应当为:hack.www.谷歌.com.CNAZ.NET
 
为该二级域名增添以下框架iframe:
 
<iframe src="https://hack.www.谷歌.com/accounts";>文章来自安全在线</ iframe中>
 
 
当拜候hack.www.谷歌.com的时刻,明显没有该域名,招致:
 
1、尝试拜候hack.www.谷歌.com,返回错误(NX Domain).
 
2、然后尝试hack.www.谷歌.com.CNAZ.NET将得到攻击者的主机的IP地址!
 
WEB浏览器将用户带到攻击者的IP,即hack.www.谷歌.com.CNAZ.NET.
 
 
windows XP /Linux Ubuntu 11.04 系统  IE firefox Chrome 浏览器 下均测试成功,Win7之所以失利,是因为它只增添DNS后缀到dnsname,并不包含小数点'.'.


  以上是“DNS后缀大概招致的跨域安全问题[网络技术]”的内容,如果你对以上该文章内容感兴趣,你可以看看七道奇为您推荐以下文章:
  • DNS后缀大概招致的跨域安全问题
  • 本文地址: 与您的QQ/BBS好友分享!
    • 好的评价 如果您觉得此文章好,就请您
        0%(0)
    • 差的评价 如果您觉得此文章差,就请您
        0%(0)

    文章评论评论内容只代表网友观点,与本站立场无关!

       评论摘要(共 0 条,得分 0 分,平均 0 分) 查看完整评论
    Copyright © 2020-2022 www.xiamiku.com. All Rights Reserved .