我的 Web 应用程序从不受信任的用户那里接收一些未经过滤的字符串,然后必须确定,当这个字符串用作主机名时,是否以某种方式解析为禁止范围内的 IPv4 或 IPv6 地址,由一组预定义规则确定。

因此,如果字符串看起来是 IPv4 或 IPv6 地址(无论是否规范),这很简单——只需将地址转换为规范形式,然后测试它是否在允许的范围内。

但是如果字符串是有效的主机名,那会解析为大量记录呢?使用 node.js 的内置 dns 模块,我获得了这个特定主机名的所有 DNS 记录列表( AAAAATXTMXSRVCNAME )。接下来是什么? AFAIK、TXTSRVMX 根本不影响名称解析。 AAAAA 可以根据上述规则集进行验证。

但是我应该怎么处理 CNAME 呢?我应该为遇到的每个 CNAME 发出递归 DNS 解析吗?直接无视,默默拒绝?如果我发出递归 DNS 解析,是否有机会阻止某些智能帽为我的应用程序提供无限 CNAME 流,例如 CNAME 1.foobar.com ⟶ CNAME 2.foobar.com ⟶ CNAME 3.foobar.com ⟶ CNAME 4.foobar.com ⟶ ... ?万一它在某个时候重复,我可以摆脱它,但如果它没有呢?如果我提前中断(比如在 N 次重定向之后),黑客可以将这样的链伪造为 N+1 长,最后一次重定向将 A/AAAA 记录到限制区域。

那么,有没有解决办法呢? “方便的”解析器如何处理这个问题?

最佳答案

所以,我已经结束了自己设置名称服务器,并将类似于的区域配置提供给它

$ORIGIN foobar.com
...
evil1 CNAME evil2.foobar.com
evil2 CNAME evil3.foobar.com
evil3 CNAME evil4.foobar.com
evil4 CNAME evil5.foobar.com
...
evil99997 CNAME evil99998.foobar.com
evil99998 CNAME evil99999.foobar.com
evil99999 CNAME evil100000.foobar.com

evil100000 A 127.12.34.56
nslookup 请求结束如下:
$ nslookup evil1.foobar.com
Server:     127.0.0.1
Address:    127.0.0.1#53

evil1.foobar.com    canonical name = evil2.foobar.com.
evil2.foobar.com    canonical name = evil3.foobar.com.
evil3.foobar.com    canonical name = evil4.foobar.com.
evil4.foobar.com    canonical name = evil5.foobar.com.
evil5.foobar.com    canonical name = evil6.foobar.com.
evil6.foobar.com    canonical name = evil7.foobar.com.
evil7.foobar.com    canonical name = evil8.foobar.com.
evil8.foobar.com    canonical name = evil9.foobar.com.
evil9.foobar.com    canonical name = evil10.foobar.com.
evil10.foobar.com   canonical name = evil11.foobar.com.
evil11.foobar.com   canonical name = evil12.foobar.com.
evil12.foobar.com   canonical name = evil13.foobar.com.
evil13.foobar.com   canonical name = evil14.foobar.com.
evil14.foobar.com   canonical name = evil15.foobar.com.
evil15.foobar.com   canonical name = evil16.foobar.com.
evil16.foobar.com   canonical name = evil17.foobar.com.
evil17.foobar.com   canonical name = evil18.foobar.com.
dig 产生类似的输出:
# dig +recurse evil1.foobar.com

; <<>> DiG 9.8.2rc1-RedHat-9.8.2-0.23.rc1.el6_5.1 <<>> +recurse evil1.foobar.com
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 34317
;; flags: qr aa rd ra; QUERY: 1, ANSWER: 17, AUTHORITY: 0, ADDITIONAL: 0

;; QUESTION SECTION:
;evil1.foobar.com.      IN  A

;; ANSWER SECTION:
evil1.foobar.com.   10  IN  CNAME   evil2.foobar.com.
evil2.foobar.com.   10  IN  CNAME   evil3.foobar.com.
evil3.foobar.com.   10  IN  CNAME   evil4.foobar.com.
evil4.foobar.com.   10  IN  CNAME   evil5.foobar.com.
evil5.foobar.com.   10  IN  CNAME   evil6.foobar.com.
evil6.foobar.com.   10  IN  CNAME   evil7.foobar.com.
evil7.foobar.com.   10  IN  CNAME   evil8.foobar.com.
evil8.foobar.com.   10  IN  CNAME   evil9.foobar.com.
evil9.foobar.com.   10  IN  CNAME   evil10.foobar.com.
evil10.foobar.com.  10  IN  CNAME   evil11.foobar.com.
evil11.foobar.com.  10  IN  CNAME   evil12.foobar.com.
evil12.foobar.com.  10  IN  CNAME   evil13.foobar.com.
evil13.foobar.com.  10  IN  CNAME   evil14.foobar.com.
evil14.foobar.com.  10  IN  CNAME   evil15.foobar.com.
evil15.foobar.com.  10  IN  CNAME   evil16.foobar.com.
evil16.foobar.com.  10  IN  CNAME   evil17.foobar.com.
evil17.foobar.com.  10  IN  CNAME   evil18.foobar.com.

;; Query time: 2 msec
;; SERVER: 127.0.0.1#53(127.0.0.1)
;; WHEN: ...
;; MSG SIZE  rcvd: 388

根据对普通解析器的测试,如果 CNAME 链在 16 跳后没有找到有用的目标(例如,如果第 17 次仍然是 CNAME),查找将被中断,域名将被拒绝为非解析。 CNAME 攻击神话破灭了。

关于node.js - 解析域时如何处理 CNAME?,我们在Stack Overflow上找到一个类似的问题:https://stackoverflow.com/questions/25083847/

10-12 23:42