問(wèn)題場(chǎng)景例如http://axxx.com/?url=http://b.com/想獲取http://b.com/下的網(wǎng)頁(yè)內(nèi)容,則需要向該域名發(fā)起請(qǐng)求但是需要避免訪(fǎng)問(wèn)到內(nèi)網(wǎng)對(duì)b.com域名進(jìn)行ip解析的時(shí)候是外網(wǎng),接著真正請(qǐng)求b.com的時(shí)候解析的ip變成了內(nèi)網(wǎng)這樣利用了這個(gè)時(shí)間差就構(gòu)造了一個(gè)ssrf攻擊的場(chǎng)景涉及dns rebinding目前想到的一種最暴力的就是添加白名單的方式希望能有大佬分享一下解決方案,不勝感激目前是用nodejs在對(duì)這個(gè)ssrf做防御,有沒(méi)有可能在真正發(fā)送請(qǐng)求的時(shí)候拿到域名對(duì)應(yīng)請(qǐng)求的ip呢
1 回答

PIPIONE
TA貢獻(xiàn)1829條經(jīng)驗(yàn) 獲得超9個(gè)贊
問(wèn)題已解決,有個(gè)req.socket.remoteAddress字段可以判斷請(qǐng)求的地址ip
- 1 回答
- 0 關(guān)注
- 1049 瀏覽
添加回答
舉報(bào)
0/150
提交
取消