当前位置: 代码迷 >> 综合 >> SeedLab9: DNS Rebinding Attack Lab
  详细解决方案

SeedLab9: DNS Rebinding Attack Lab

热度:36   发布时间:2023-12-06 12:10:21.0

哦我错了这个才是三个中最简单的Orz
但是有几个坑还是卡了一会


Task 1

按教程改用户服务器的DNS缓存时间,短一点方便之后攻击

在这里插入图片描述

配一个IoT服务器的IP

在这里插入图片描述
服务器前两个Lab配过了

Task 2

网站下代码,安装Flask,启动IoT服务器
然后打开网站能看到温度计啦~

在这里插入图片描述

Task 3

和前面一样,配置attacker服务器
打开网页

在这里插入图片描述

Task 4

前面配过了,验证一下,返回zone文件内容就??

在这里插入图片描述

Task 5

在这里插入图片描述

其实也配过了,验证

在这里插入图片描述

Task 6

终于可以按键了!(啥
www.seedIoT32.com当然可以修改了,同源规则完全符合,没有报错

在这里插入图片描述
在这里插入图片描述

但是攻击者网页就不能了,因为不符合同源规则所以会被浏览器拦截

在这里插入图片描述

Task 7

先改一下JS,然后发现按键没有报错了
因为域名==JS里的URL,符合同源规则了

在这里插入图片描述

但是没有回应,也不能更改温度计,因为此时的所有HTTP POST发向attacker服务器

在这里插入图片描述

所以我们按教程改一下zone文件,IP变成IoT服务器的地址

在这里插入图片描述

在这里插入图片描述

这里!有个坑!
可能你看了很久发现POST还是发向attacker
这是因为DNS服务器里还有缓存啊!他还没有过期啊!
所以要在Server上清空一下DNS缓存,再尝试就可以了

此时POST发向IoT服务器

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
成功~~

Task 8

一样的,这次都不用按键了
和上面方法一样,打开网页后改IP
(不能直接开网页啊,POST发向IoT就打不开这个网页了

在这里插入图片描述
在这里插入图片描述

三个Lab写完啦~
全网无参考(手动微笑

  相关解决方案