網際網路攻防之戰已經持續了數十年,隨著企業安全意識的提高、安全措施的完善,各類安全防護產品以及雲安全廠商為企業業務架起了一面「安全之盾」,阻擋著網路空間中的危機風險。然而,近期時常發生令企業使用者困惑的事情:明明已經接入了雲抗d/雲waf等防護服務,但業務仍然會受到攻擊影響,檢視防禦日誌並未檢測到攻擊流量,難道防護是個「花架子」?
實則不然,近年來在運營商及安全廠商的共同努力下,攻防「硬碰硬」過程中吃虧的不再只有防守方,攻擊者同樣需要付出極大的攻擊成本。「繞過雲抗d/雲waf,直擊『安全之盾』背後真實源ip」的思路,無疑能夠幫助攻擊者實現最低成本的攻擊,備受青睞。
因此企業在加強安全防護能力建設的同時,審查自身業務源ip是否暴露,很大程度上決定了"安全之盾"能否完全發揮防禦效用。yundun安全運營中心研究總結以下幾個常見的源ip暴露自查方式:
【一】歷史dns解析記錄法
很多**在接入雲前可能一直或曾有過源ip直接對外提供服務(即便曾一直接入雲,也可能因為頻寬跑滿、服務故障等原因自動切回源)有過類似情形的**,很大概率可以通過查詢歷史dns解析記錄而獲取到真實源ip。
「自查措施」通過第三方工具**,查詢網域名稱的歷史解析記錄。
【二】子網域名稱風險
客戶只對主站或者流量大的子站點做了雲抗d或雲waf防護,而另外的個別或部分子站點未接入。此時就可以通過查詢子站點網域名稱對應的ip來輔助查詢**的真實ip(即存在多個子網域名稱,其中有個別或部分子網域名稱直接解析到源, 或者與源在同乙個c段)。
「自查措施」1. 借助sublist3r之類的子網域名稱列舉工具;2. 利用google hack查詢(site:domain)使用"-"排除已知子網域名稱。
【三】警惕旁站**
常見於託管式的**,一台伺服器上託管了多個不同客戶的**業務。此時客戶業務將承擔此台伺服器上所有業務源ip暴露的風險。
「自查措施」謹慎選擇**託管服務。
【四】**自身源資訊展示頁面或介面
● **自身存在敏感資訊洩漏,其中含有源ip資訊,如phpinfo頁面、探針頁面等
● **自身的管理後台也有可能會展示源ip資訊(相對較少)
● **自身提供了一些介面可能包含源ip資訊(相對較少)
「自查措施」定期執行**審查,尤其是新專案上線後,確認phpinfo等測試頁面的清理。
【五】郵件服務
如果客戶業務提供傳送郵件的功能,如rss郵件訂閱、註冊時傳送郵件等,並且該郵件系統是在其服務集群內部,沒有經過cdn的解析,則一般會在郵件原始碼中包含伺服器的真實 ip。
「自查措施」傳送郵件到自己的郵箱,然後在郵箱中找到**服務傳送的郵件,檢視"原始郵件內容"。
【六】通過ip可以直接訪問**
「自查措施」若已接入雲抗d/雲waf,則源伺服器建議配置僅允許防護節點的訪問。
【七】國外訪問法
國內部分安全廠商因為各種原因只做了國內的線路,而針對國外的線路可能幾乎沒有,此時若通過國外的主機直接訪問,就可能獲取到真實源ip。
「自查措施」借助海外雲主機,ping**網域名稱。
以上僅僅是較為常見的源ip暴露途徑,資訊洩露、業務自身漏洞等同樣會導致真實源ip的洩露。yundun安全運營中心建議:企業客戶上雲前,需要對自身業務進行全方位資產盤點、立體化風險評估,並進行有效安全加固,排除因自身業務問題導致的源ip暴露可能。同時伴隨著業務的增長,定期執行漏洞掃瞄、資產審查、**審查。最終實現企業業務的穩定可用、安全運營、快速發展。
jQuery 3D效果的標籤雲
剛才看了篇園友關於如何自定義標籤雲的文章,心癢癢自己也想弄乙個,其實原理非常簡單,就是動態load標籤頁裡的標籤,按需要的格式重新動態生成dom結構,再通過第三方的js外掛程式 他們用的是google visualization api gallery中的termcloud 將特定的dom轉換成標籤...
vue實現標籤雲效果
最近想給自己的部落格上加上乙個3d標籤雲的效果,用來表示自己部落格文章的分組,網上找到了canvas實現的,還有a元素實現的解析3d標籤雲,我想讓標籤可以選擇和點選,又不想在標籤數量較多時操作a標籤導致效能問題,於是svg就成了乙個不錯的選擇。貼上 text a svg div 在模板中,借用指令v...
雲鎖最新版SQL注入WAF繞過
這裡使用sqli labs第一關字元型注入來測試 直接使用and 1 1肯定會被攔截 使用 26 26即可代替and繞過,1 1可以用true表示,1 2可以用false表示 直接使用order by被攔截 使用order 60000ghtwf01 by繞過 和order by一樣繞過姿勢,使用un...