讨论如何抓取使用cdn背后网站的源ip地址
2015-06-18 16:47
615 查看
漏洞概要关注数(27) 关注此漏洞
缺陷编号:
WooYun-2014-64512
漏洞标题: 某方法可以无视CDN查找真实IP导致真实站点遭受DDOS或入侵
相关厂商:
各大云防护厂商
漏洞作者:
苦咖啡
漏洞类型: 设计缺陷/逻辑错误
危害等级: 高
自评Rank: 16
漏洞状态: 已交由第三方合作机构(cncert国家互联网应急中心)处理
漏洞来源: http://www.wooyun.org
危害结果: 这个就让网站使用cdn或者dns安全防护失效了。。
漏洞详情
披露状态:
2014-06-11: 细节已通知厂商并且等待厂商处理中2014-06-11: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
这个漏洞,=_=应该不算漏洞吧。但是影响范围极大,目前加速乐、网站卫士、百度云加速、安全宝等等CDN打得不亦乐乎~,各种高防DDOS和CC防御~,但是这个洞洞可以无视CDN防御,实现入侵和流量攻击,鄙人想了很久也没找到个解决办法~只能来提交下CDN厂商了,希望CDN厂商们注意下
详细说明:
1、首先注册目标网站、90%的网站都需要邮箱验证2、如没有邮箱验证,选择找回密码,实现邮箱验证
3、打开邮箱,找到验证邮件,点击显示原文
4、在原文中,可以发现服务器真实IP
5、绑定host ,是否可以打开目标网站,就是真实IP
6、对真实IP进行入侵测试,DDOS流量攻击,CC等等,实现无视CDN防御
漏洞证明:
![](https://oscdn.geek-share.com/Uploads/Images/Content/202002/13/beff400412698c9d3b0a1bfb2f7e9b49.jpg)
![](https://oscdn.geek-share.com/Uploads/Images/Content/202002/13/819c4826d8be03bfc5552878cfffd6bb.jpg)
![](https://oscdn.geek-share.com/Uploads/Images/Content/202002/13/d85b9f20bd27b72cc1558a428abb9571.jpg)
![](https://oscdn.geek-share.com/Uploads/Images/Content/202002/13/55b6bde618fbb91f3a9eed3b2f38601c.jpg)
![](https://oscdn.geek-share.com/Uploads/Images/Content/202002/13/78a14065c666abc530cd054c974d6707.jpg)
![](https://oscdn.geek-share.com/Uploads/Images/Content/202002/13/0bad47b9631786fb5aa5e75b038f293c.jpg)
![](https://oscdn.geek-share.com/Uploads/Images/Content/202002/13/989cd9b2b547cf2812199415eaafcc48.jpg)
修复方案:
CDN厂商出一个类似sendcloud邮件转发,或者出个安全邮箱,不记录IP
版权声明:转载请注明来源 苦咖啡@乌云
【附录详解】简单获取CDN背后网站的真实IP
事先声明: 方法可能存在漏报(嗯, 在人品差的情况下) 唔, 我们使用 www.wooyun.org 作为案例。
首先从 www.wooyun.org 服务多次挂的页面可以看出, wooyun 使用了 baidu 的 cdn 服务, 从 wooyun 的漏洞案例上也可以知道 wooyun 使用了 ucloud 的服务, 我们可以大胆假设 wooyun 服务器的 ip 在中国内.
0x1. 获取 CN IP
从apnic获取亚洲区域所分配到的IP, 过滤出 CN 的 IP.
wget ftp://ftp.apnic.net/public/apnic/stats/apnic/delegated-apnic-latest[/code]
0x2. 端口扫描
使用 zmap 对全 CN 的 IP 的 80 端口进行扫描.
嗯, 在我的 vps 上大概需要 20 min, 所以还是先出去喝杯咖啡 : )
0x3. 获取 banner
使用 zmap 的 banner-grab 对扫描出来80 端口开放的主机进行 banner 抓取
嗯, 在 http-req 中的 Host 写 www.wooyun.org, 并且使用 ulimit 将最大文件描述符数修改为一个较大的值,
直接开扫:
唔, 在这里, 考虑到 www.wooyun.org 打开挺慢的, 所以将连接超时和读超时都设置为 30s, 这段时间可以出去看电影.
0x4. 数据处理
使用关键字 "80sec" 对获取的数据进行简单过滤
这 400+ 的服务器, 一般可以分为三种:
* baidu cdn server
* http proxy server
* www.wooyun.com server
可以对这 400+ 服务器再进行一次 banner 获取, 不设置 Host, 过滤掉 baidu cdn 错误页面, 空页面, 超时等乱七八糟的页面, 然后就可以得到结果了, 我去问了一下相关负责人 www.wooyun.org 的真实 IP, 果不其然 : )
总耗时大概 两个多小时。
0x5. 猜想
一些公司的测试服务器是放在外网的, 一般只有绑定了 Host 才能进行访问, 所以...
0x6. 感谢
唔, 这主题是从我的 vps 蜜罐上看到有人设置一些莫名其妙的 Host 得出的猜想. thx
相关文章推荐
- 三层架构及MVC
- Win8手动为IE10添加Flash支持以便浏览网站
- 20个漂亮的HTML5网站设计
- curl网站开发指南
- 服务架构
- 支付宝手机网站即时交易 自己封装的类
- 织梦DEDECMS网站安全攻略之修改data目录名称方法步骤
- HAProxy+Keepalived实现负载均衡高可用
- 轻开商贸企业入门级电子商务 B2C网站公共版
- ZOJ 3819 Average Score(数学 牡丹江游戏网站)
- Haskell之Yesod开发–简单网站开发(四)
- 大型网站架构方案系列文章
- Openstack Nova Security Group——安全组之架构篇
- visual studio设置为使用IIS运行网站时加载项目遇到权限问题的解决方法
- 《Android移动网站开发详解》
- 经管爱好者 初创企业网站如何在3天内获得10万浏览量
- 初创企业网站如何在3天内获得10万浏览量
- 网站如何接入支付宝(转)
- 高性能服务器架构
- CDH cm节点高可用方案