DNS后缀大概招致的跨域安全问题[网络技术]
本文“DNS后缀大概招致的跨域安全问题[网络技术]”是由七道奇为您精心收集,来源于网络转载,文章版权归文章作者所有,本站不对其观点以及内容做任何评价,请读者自行判断,以下是其具体内容:
我们都知道,dhcpd中可以设置其客户端的DNS后缀.比方,假如我们设置DNS后缀为"sb.com”,当我们拜候www.sb.com时,全部的客户端将利用DHCP服务器并尝试下列次序举行解析.
注:以下绿色字体均代表主域名,红色字体代表主机名(二级域名头)
1、假如DNS服务器查找到www.sb.com对应的IP地址时,这时刻客户端将利用这个IP举行拜候.
2.假如DNS服务器查没有找到,系统将会自动增添DNS后缀,将会呈现另一种尝试,比方www.sb.com.test.com,若DNS找到对应的IP地址,客户端将认为该IP地址对应的就是www.sb.com域名.这固然带来一些便利,但将大概会招致一些严重的安全问题,比方跨域.
举个例子:
1、某免费博客网站CNAZ.NET为用户供应二级域名注册,注册后将以xxx.CNAZ.NET情势的二级域名拜候(xxx代表你注册的二级域名,大多直接就是用户名了).
2、该网站CNAZ.NET的内部网络将利用DHCP服务器,自动增添以CNAZ.NET的DNS后缀为他们的博客主页,比方xxx.CNAZ.NET.
实例:比方在CNAZ.NET注册了个二级域名,主机名(这都不睬解的同学就认为是用户名吧)为:hack.www.谷歌.com,则完好的域名应当为:hack.www.谷歌.com.CNAZ.NET
为该二级域名增添以下框架iframe:
<iframe src="https://hack.www.谷歌.com/accounts";>文章来自安全在线</ iframe中>
当拜候hack.www.谷歌.com的时刻,明显没有该域名,招致:
1、尝试拜候hack.www.谷歌.com,返回错误(NX Domain).
2、然后尝试hack.www.谷歌.com.CNAZ.NET将得到攻击者的主机的IP地址!
WEB浏览器将用户带到攻击者的IP,即hack.www.谷歌.com.CNAZ.NET.
windows XP /Linux Ubuntu 11.04 系统 IE firefox Chrome 浏览器 下均测试成功,Win7之所以失利,是因为它只增添DNS后缀到dnsname,并不包含小数点'.'.
以上是“DNS后缀大概招致的跨域安全问题[网络技术]”的内容,如果你对以上该文章内容感兴趣,你可以看看七道奇为您推荐以下文章:
本文地址: | 与您的QQ/BBS好友分享! |