DNS Rebinding attack: il browser della vittima invierà i cookie?

5

Come funziona un attacco di Rebinding DNS? Come può violare la politica Same-origin?

Il browser della vittima invierà cookie al server remoto (specificato da IP), quando il dominio non è lo stesso del cookie, creato dallo stesso server remoto prima (mantenendo la sessione utente)?

    
posta programings 28.11.2014 - 01:40
fonte

1 risposta

6

"L'autore dell'attacco registra un dominio (ad esempio attacker.com) e lo delega a un server DNS che controlla.Il server è configurato per rispondere con un record TTL (Short time to live) molto breve, evitando che la risposta venga memorizzata nella cache Quando la vittima accede al dominio dannoso, il server DNS dell'attaccante risponde per primo con l'indirizzo IP di un server che ospita il codice malevolo sul lato client.

Il codice lato client dannoso rende accessi aggiuntivi al nome di dominio originale (come attacker.com). Questi sono consentiti dalla politica della stessa origine. Tuttavia, quando il browser della vittima esegue lo script, effettua una nuova richiesta DNS per il dominio e l'utente malintenzionato risponde con un nuovo indirizzo IP. Ad esempio, potrebbe rispondere con un indirizzo IP interno o l'indirizzo IP di una destinazione da qualche altra parte su Internet. "

La semplificazione:

  1. Vittima entra in evil.com
  2. evil.com risponde con X.X.X.X (IP del server dannoso)
  3. X.X.X.X carica uno script dannoso
  4. Gli script dannosi effettuano richieste a evil.com (stesso dominio)
  5. Ma ora evil.com risponde con 201.82.108.103 (IP di Google)

Attacco fatto! Lo script dannoso ora può effettuare richieste a Google (pseudo Cross-Site Scripting), perché in teoria non sta violando la politica della stessa origine. Sta accedendo a Google, ma usando evil.com come dominio, ed è stato caricato su evil.com, quindi il browser non può vedere alcun problema con le richieste.

    
risposta data 28.11.2014 - 02:34
fonte

Leggi altre domande sui tag