概述
CDN(Content Delivery Network,内容分发网络)是一种通过在不同地理位置部署代理服务器来提高网站访问速度和可用性的技术,CDN的存在也为网络安全带来了挑战,尤其是在渗透测试和安全评估中,攻击者需要绕过CDN,找到源站的真实IP地址,以便进行进一步的攻击。
方法归纳
1、SMTP发送邮件泄露源站IP:
通过注册账号或找回密码等方式让网站发送一封邮件到攻击者的邮箱。
在邮件头信息中找到发件者的IP地址,这通常就是源站的真实IP。
2、子域名未使用CDN:
许多网站的主要域名使用CDN,但子域名可能未使用。
获取子域名列表,逐一检查其IP地址,与目标域名进行匹配,直到找到相同的IP。
3、泄露IP的程序:
扫描目标网站的Web目录,寻找包含服务器真实IP的文件,如phpinfo探针文件。
4、域名历史解析记录:
通过查询域名的历史解析记录,找到网站部署CDN之前的IP地址。
5、DDOS攻击:
通过DDOS攻击使免费CDN超负荷,从而可能导致域名回源,暴露真实IP,但这种方法成功率较低,且不推荐使用。
6、SSRF(ServerSide Request Forgery):
利用SSRF漏洞,构造特定的请求,使服务器访问攻击者控制的内部资源,从而获取服务器的真实IP。
7、扫描全球IP匹配Web内容:
使用zmap等工具扫描全球IP,匹配目标网站的特定Web内容,从而找到真实IP。
防御措施
使用邮件头不显示IP的SMTP服务或更改为WEBAPI发送邮件。
细心部署,避免子域名裸奔。
删除敏感文件,如phpinfo探针文件。
CDN部署尽早,减少解析次数。
换用靠谱的CDN服务。
针对程序存在的SSRF漏洞进行修改。
将Web设置为只对CDN IP响应正常页面内容,对其他IP返回错误。
逆向CDN查找源站IP的方法多种多样,每种方法都有其适用场景和局限性,在实际操作中,需要根据目标网站的具体配置和安全策略灵活选择方法,并结合多种手段以提高成功率,对于网站管理员而言,了解这些方法有助于加强网站的安全防护,防止敏感信息泄露。
CDN名称 | 逆向IP查询结果 |
Cloudflare | 52.216.252.123 |
Amazon CloudFront | 3.0.0.0/8 (多个IP段) |
Akamai | 199.27.128.0/16 (多个IP段) |
Limelight | 206.216.130.0/22 (多个IP段) |
Fastly | 46.4.32.0/19 (多个IP段) |
Edgecast | 151.101.192.0/18 (多个IP段) |
Cloudflare (中国) | 140.82.121.0/22 (多个IP段) |
腾讯云CDN | 101.200.0.0/16 (多个IP段) |
百度云CDN | 119.29.29.29 (主IP) 及其他多个IP |
上述IP地址可能会随着时间而变化,且CDN服务可能会使用多个IP地址段,这里的查询结果是基于网络公开的信息,实际使用时可能需要通过专门的工具或服务进行实时查询。
原创文章,作者:未希,如若转载,请注明出处:https://www.kdun.com/ask/1208678.html
本网站发布或转载的文章及图片均来自网络,其原创性以及文中表达的观点和判断不代表本网站。如有问题,请联系客服处理。
发表回复