CDN

本文主要对论文内容进行阐述,最后我对作者所提及的漏洞进行了复现,并详细的撰写复现过程。
CDN 2021 完全攻击指南 (二)中主要介绍了协议层管制下的放大攻击和HPACK编码攻击,本篇文章是完结篇,将会介绍另外两种扩展的攻击手段。
CDN 2021 完全攻击指南(一)中主要介绍了当下针对CDN的检测和绕过方法的基本策略,在拜读了清华大学的多篇高纬度的论文后,本篇文章主要从协议层的管制出发,给大家讲述不同的协议规范下,标准和非标准的碰撞,与CDN攻击联系到一起,又会产生怎样的火花?
这是一篇全网(无论国内还是国外)最全、最详细、最新、最实用的关于 CDN 网络对抗攻击的文章,渗透测试中若碰到 CDN 类的问题,只需要看这一篇指南即可。我也会在 Github (https://github.com/bin-maker/2021CDN/)长期保持此文的更新,更新与修正新的对抗技术、工具和网站。
本文揭示了可以利用CDN转发机制中的实现或协议弱点来破坏此CDN保护。
Domain Fronting,中文译名 "域前置" 或 "域名前置",是一种用于隐藏真实C2服务器IP且同时能伪装为与高信誉域名通信的技术,多用于木马受控端和控制端之间的隐蔽通信。
很多攻击手段都是通过脆弱的旁站和C段实现的,DDoS亦是如此,它可以导致服务器被占用资源甚至当机。这些攻击得以实施都是由于用户web服务器的真实ip暴露出去了。