" X' ~3 N$ |6 H% v3 j; `3 D* j8 m - i7 [9 R" i E
0×02.2 DNS欺骗的防范' x1 J. r) `1 j. a$ ?. P
{& f( W/ e# TDNS欺骗是很难进行有效防御的,因为大多情况下都是被攻击之后才会发现,对于避免DNS欺骗所造成危害,本菜鸟提出以下建议 . O% j: `* O0 e& [1.因为DNS欺骗前提也需要ARP欺骗成功。所以首先做好对ARP欺骗攻击的防范。7 u2 V" E6 t& C* z( L# n; }" y, ^
2.不要依赖于DNS,尽管这样会很不方便,可以使用hosts文件来实现相同的功能,Hosts文件位置:6 i4 U) K5 f2 ^9 K) @2 s
windows xp/2003/vista/2008/7 系统的HOSTS文件位置 c:\windows\system32\drivers\etc 用记事本打开即可进行修改。 % _( Y6 T9 c+ c* t0 [5 `; n3.使用安全检测软件定期检查系统是否遭受攻击5 c4 e8 q4 h- D+ T; J0 W
4.使用DNSSEC,DNSSEC详细介绍:http://baike.baidu.com/view/3421039.htm( n' q/ P% i$ K R+ X1 ^
by: TaskKilL7 A7 u T, Z) A- _+ U8 T: n
& [3 U; ^6 y" r+ r% LWindows live 翻译框架注入 / n6 S0 G {. w& X) C2 F $ a* T1 ^0 t b) f# O7 C* L. zhttp://www.windowslivetranslator ... evil.foo/bypass.php $ J. v4 @( K: {9 a / ^5 ?' y' I! Z - B' p4 i8 Y% w! S$ F' K. B7 z) L/ z7 V/ p& R3 F+ s w R
三、重定向描述 :) ]7 m t+ k: [ n( m7 a$ O
" [# y q( ?6 v0 _4 R' T D' s! \0 w E8 a U: {* J ) e# x8 d9 g' e! i重定向漏洞允许一个邪恶的用户对一个网站重定向给受害者。主要攻击媒介的这种脆弱性是pishing。只有在远程Web服务器的权限可以重定向漏洞使用恶意脚本php,javascript, vbscript ,ajax (worm)。; S5 Y6 Z/ N5 d2 }
" m6 }4 o z& f- U
最常见的攻击媒介是体现在双重网址中: 1 f) C5 H7 ?! x+ I8 B , v" w% H! |7 l& @8 D8 C7 d4 Thttp://site.com/redirect?r=http://malicious_website.com + I* @7 r) Q% P: u5 _& I 4 i0 e' _6 j" m0 `8 e# m0 d9 A- `9 [' z 9 S" t0 ^! c* W# m, t. R4 | # S( e7 n) c8 M& b" N; X四、利用方式,结合重定向框架注入vulnz: ! v1 x* m8 g- `/ I* ^3 ]7 v3 |) V/ H+ m
L' s7 u, w% m$ n
2 L6 w) ^/ i1 o4 \先进的重定向和框架注入组合攻击:" C& T( n9 H8 A1 X8 q
k3 e6 h( m% l
/-----------/ /-----------/ /-----------/ /-----------/ /-----------/& S. w% x% m, e
6 @4 }$ n y% Z9 V% A8 H|facebook ---| google ---| bypass.php|---| login.php ---| b e e f :; @0 C4 z+ R8 j9 _' p$ @