Friday, August 03, 2007

DNS rebinding

Тема имеет непосредственное отношение к веб-программированию. DNS rebinding позволяет злоумышленнику превратить ваш браузер в веб-релай. Смысл состоит в том, что скрипт в браузере (ajax или flash) может соединяться с тем же самым хостом, откуда он был загружен (так называемый sandbox). А если подменить DNS запись (заменить IP адрес)? Так что вместо соединения с родительским хостом скрипт будет соединяться с произвольным сайтом. А если указать какой-нибудь внутренний IP (типа 192.168.x.y), то так можно попасть и во внутреннюю сеть (там где стоит машина с запущенным браузером).

Защита ([1]) - проверять заголовок Host в HTTP запросах к веб-приложению. Но мне кажется, что этот параметр может быть также изменен, как и IP адрес.

Кстати, по ссылке вверху (сайт Стенфорда) можно проверить - уязвим ли ваш браузер для такой атаки.

Публикации по теме:

1. Protecting web sites and services from DNS rebinding attacks
2. Your browser is a tcp/ip relay

2 comments:

Антон Южанинов said...

А DNS Pinning это не то же самое?
http://christ1an.blogspot.com/2007/07/dns-pinning-explained.html

Coldbeans software said...

See here:

http://www.google.ru/search?hl=ru&q=DNS+Pinning+vs.+DNS+rebinding&btnG=%D0%9F%D0%BE%D0%B8%D1%81%D0%BA+%D0%B2+Google&lr=