XSS Trap—XSS DNS防护的简单尝试

安全客点评

思路挺新颖的,虽然这种防护有一定的局限性,比如攻击者用IP替代域名就绕过了,但是可以通过文中提及的XSS DNS防护方式了解到企业业务中有哪些WEB服务的XSS点正在被利用,方便排查,而且该防护措施部署上也不是很复杂。

前言

对于一个大的企业来说,要完全杜绝某一类型的漏洞是很难的,特别是 XSS
这种乍一看危害不大但是实际上影响面比较广,而且触发点相对来说比较多的漏洞。相关案例乌云上很多,有兴趣的可以找乌云镜像站看看。XSS 的利用在
XSS Platform 出现之后就变得简单了,给页面挂上一个 JS,然后剩下的全都交给 XSS Platform
去做,结果也从那里获取,so easy,流程图如下。

而很多人为了图方便,并没有自己搭建私有 XSS Platform,且不说这里存在漏洞泄漏的可能,免费公共的 XSS Platform 往往就那么几个,域名一般也不会变动,这里给了一种防护的思路。

XSS DNS 防护

如标题所说,XSS DNS 防护,是因为在企业网络中发起的 DNS 查询是可以由企业自己的 DNS 服务器自由控制的,所以对于这种暴露的
XSS Platform 只要收集一下把这些域名都 block 掉就行了,这样,企业网络的 XSS 就少一些了。但是 XSS
并没有自己消失只是无法触发了而已,这时稍做修改就能把测试者的 XSS “偷” 过来,还是上面那个图。

因为 DNS 是递归查询的,所以如果企业网络的 DNS 存在 evil.com 的记录,那么这一条 DNS Query 就永远不会递归到
evil.com 域名 NS 记录的 DNS 服务器上面去,可以看到此时已经是向 1.1.1.1 这个 IP 去获取 JS 了,而存放恶意
JS 的 IP 是 2.2.2.2,所以此时 XSS 失效。另外,1.1.1.1 是的一台可控制的 Nginx 服务器,配置文件做一个


  1. error_page 404 =200 /xss.js; 

的配置可以保证每次都能取到 JS,获得 XSS 反馈。具体的代码实现在 Github 上。

实现起来比较简单,而且挺有意思,然而这样的防护方式实际比较简陋,所以说是一次尝试。

不足之处:

1、XSS Platform 通过 IP 访问;

2、XSS Platform 域名没有暴露;

3、防护的区域有限;

现在比较有效的几种方法:

1、重要站点开启 HTTPS,搭建过 XSS Platform 的话可以发现,改成 HTTPS 兼容需要注意很多小问题,所以现在很多平台图方便,都没有 HTTPS 的 JS 钩子。

2、CSP,本文的思路和实践,其实 CSP 都能优雅的实现,Block 或者 Report,但是相对网络复杂的企业来说推进起来比较复杂。

作者:佚名

来源:51CTO

时间: 2024-09-20 15:42:44

XSS Trap—XSS DNS防护的简单尝试的相关文章

360“DNS云甲”为国内160多万网站提供DNS防护

中介交易 http://www.aliyun.com/zixun/aggregation/6858.html">SEO诊断 淘宝客 云主机 技术大厅 国内域名注册商和网站将能获得专业高防DNS服务了.4月23日消息,360网站卫士推出"DNS云甲",为域名注册商提供DNS防护服务.目前,该计划已经覆盖全网160多万域名,各级域名注册商可登陆360"DNS云甲"首页(wangzhan.360.cn/dns)申请. 去年8月25日,中国.CN域名受到拒绝

MySQL 5.5复制升级到5.7的一点简单尝试

最近有个需求是升级MySQL 5.5到MySQL 5.7版本,为此我们想了一些方案,比如MySQL级联复制升级,这么考虑主要是基于版本的差异性,尽可能保持兼容. 还有逻辑备份恢复,物理备份恢复的方案,当然无论如何体现业务价值才能使得技术价值更有意义.所以我们希望通过升级版本来尽可能使得线上版本统一的同时,带给业务和DBA的几大福利就是online DDL,数据延迟降低,优化器的增强. 当然能不能升级也是拍脑袋想,原理上是可以的,但是实际上效果如何,没有验证心里还没有底.之前所做的比较多的是迁移式

绿盟发力DNS防护 全面布局域名安全

中介交易 SEO诊断 淘宝客 云主机 技术大厅 10月26日,绿盟科技(NSFOCUS)在北京举办了DNS域名安全防护产品新闻发布会.此次DNS域名防护专项产品的发布,标志着绿盟科技已经全面进入DNS域名安全领域.绿盟科技副总裁吴云坤出席此次会议,并做主题演讲.发布会吸引了众多知名IT媒体的参与和关注. 发布会现场 近年来,DNS域名已经成为整个互联网发展的基础服务,DNS域名安全逐渐成为网络安全的热点,对互联网的发展具有决定性影响.<中国域名服务及安全现状报告>中的一组数据表明,截至2010

使用Java实现DNS域名解析的简单示例_java

普通的域名解析方法: import java.net.*; public class Kkkk { public static void main(String args[]) throws Exception { InetAddress address = InetAddress.getByName("wxh-PC");// wxh-PC是我的计算机名 System.out.println(address); System.out.println("-----")

12C打补丁的简单尝试

    最近在服务器盘点的时候,发现测试环境还是值得整合一下,因为服务器资源老旧,整体配置不高,服务器资源使用率不高,业务要求不高,多个实例分散在多台服务器上,要考虑灾备,要么是每天全库导出异地备份要么是Data Guard,其实还是蛮适合使用容器的方式来管理的.     之前整合过几个测试环境,是整合到11g中,发现有几个钉子户实在没法迁移了,因为几个数据库中的用户名有重复的,同义词也有重复的,处理起来就很纠结.所以最后就暂且放下,现在12c也有些年头了,咱也得充分利用它的亮点特性不是.   

巧用DNS:上网时段简单控制

我校校园网内共有一百台学生终端,分两个学生机房,学生终端IP地址由校服务器(采用Windows 2000系统)http://www.aliyun.com/zixun/aggregation/13992.html">动态管理分配.学校服务器设有双网卡,内网网卡IP地址为192.168.0.1,外网网卡IP地址由中国电信指定.学生机终端网关设置统一指向校服务器的内网网卡地址,通过校服务器的路由功能上网冲浪,实现网络教学. 以下介绍一种方便的.操作灵活的控制学生上网的方法. 给校园服务器添加和配

MySQL句柄恢复的简单尝试

今天突然想起一个问题,那就是对于ibdata的恢复,如果我们简单模拟一下,就会发现还是蛮有意思的. 首先我们得到两个参数值,一个是刷脏页的指标,另外一个是数据文件的目录. mysql> show variables like '%pct%'; +------------------------------------------+-----------+ | Variable_name                            | Value     | +-------------

XSS分析及预防(转)

阅读目录 XSS的种类和特点 XSS预防 总结 XSS(Cross Site Scripting),又称跨站脚本,XSS的重点不在于跨站点,而是在于脚本的执行.在WEB前端应用日益发展的今天,XSS漏洞尤其容易被开发人员忽视,最终可能造成对个人信息的泄漏.如今,仍然没有统一的方式来检测XSS漏洞,但是对于前端开发人员而言,仍是可以在某些细微处避免的,因此本文会结合笔者的学习和经验总结解决和避免的一些方案,并简要从webkit内核分析浏览器内核对于XSS避免所做的努力,了解底层基础设施对预防XSS

PHP开发中常见的安全问题详解和解决方法(如Sql注入、CSRF、Xss、CC等)_php技巧

浅谈Php安全和防Sql注入,防止Xss攻击,防盗链,防CSRF 前言: 首先,笔者不是web安全的专家,所以这不是web安全方面专家级文章,而是学习笔记.细心总结文章,里面有些是我们phper不易发现或者说不重视的东西.所以笔者写下来方便以后查阅.在大公司肯定有专门的web安全测试员,安全方面不是phper考虑的范围.但是作为一个phper对于安全知识是:"知道有这么一回事,编程时自然有所注意". 目录: 1.php一些安全配置(1)关闭php提示错误功能(2)关闭一些"坏