首页 > 其他分享 >CDN绕过

CDN绕过

时间:2023-10-14 14:12:05浏览次数:52  
标签:www 浏览器 CDN 域名 IP地址 绕过 com

CDN绕过

Content Delivery Network,即内容分发网络。

一. CDN的工作原理

传统的浏览器访问网站应步骤:

1. 在浏览器输入网址
2. 浏览器请求dns服务器,查询到对应的IP
3. 浏览器向服务器发起TCP连接
4. 浏览器通过建立的TCP连接发送HTTP协议报文
5. 服务器向浏览器发送页面内容
6. 浏览器将页面展现出来

CDN用户访问流程:

  1. 当终端用户(北京)向www.a.com下的指定资源发起请求时,首先向LDNS(本地DNS)发起域名解析请求。
  2. LDNS检查缓存中是否有www.a.com的IP地址记录。如果有,则直接返回给终端用户;如果没有,则向授权DNS查询。
  3. 当授权DNS解析www.a.com时,返回域名CNAME www.a.tbcdn.com对应IP地址。
  4. 域名解析请求发送至阿里云DNS调度系统,并为请求分配最佳节点IP地址。
  5. LDNS获取DNS返回的解析IP地址。
  6. 用户获取解析IP地址。
  7. 用户向获取的IP地址发起对该资源的访问请求。
  8. 如果该IP地址对应的节点已缓存该资源,则会将数据直接返回给用户
CNAME域名

CDN的域名加速需要用到CNAME记录,在服务器控制台配置完成CDN加速后,您会得到一个加速后的域名,称之为CNAME域名

该域名一定是

*.*http://wljslmz.com

, 用户需要将自己的域名作CNAME指向这个

*.*http://wljslmz.com

的域名后,域名解析的工作就正式转向云服务器,该域名所有的请求都将转向云CDN的节点。

边缘节点

也称CDN节点、Cache节点等;是相对于网络的复杂结构而提出的一个概念,指距离最终用户接入具有较少的中间环节的网络节点,对最终接入用户有较好的响应能力和连接速度。其作用是将访问量较大的网页内容和对象保存在服务器前端的专用cache设备上,以此来提高网站访问的速度和质量。

二、CDN绕过

1、判断目标是否使用cdn服务

超级ping网站:

在线ping_多地ping_多线路ping_持续ping_网络延迟测试_服务器延迟测试 (itdog.cn)


很明显,下面那个网站使用了cdn服务

2、kali
nslookup blog.bbskali.cn

2、CDN绕过技术

1、子域名查询

主站和子站的访问量不同,主站一般有cdn服务,
而子站没有,避免绕过cdn操作,且一般在同一网段

方法:

1)Google输入

site:baidu.com -www

就能查看除www外的子域名

2)微步在线(https://x.threatbook.cn/)

3)钟馗之眼,shodan,[fofa搜索](https://fofa.so/

2、邮件服务

1)QQ邮箱

3、国外地址请求

很多的企业没有在国外部署CDN,要是用国外的地址请求、就容易找到他的真实地址。

4、网站漏洞查找

1)目标敏感文件泄露,例如:phpinfo浅谈“phpinfo()信息泄漏”_phpinfo函数泄露的信息有哪些-CSDN博客之类的探针、GitHub信息泄露等。
2)XSS盲打,命令执行反弹shell,SSRF等。
3)无论是用社工还是其他手段,拿到了目标网站管理员在CDN的账号,从而在从CDN的配置中找到网站的真实IP。

标签:www,浏览器,CDN,域名,IP地址,绕过,com
From: https://www.cnblogs.com/huangshisan/p/17764107.html

相关文章

  • burpsuite靶场----目录遍历----斜杠双重url编码绕过
    burpsuite靶场----目录遍历----斜杠双重url编码绕过靶场地址https://portswigger.net/web-security/file-path-traversal/lab-superfluous-url-decode正式开始1.随便打开一个图片2.对'/'进行双重url编码,即为%252f,然后访问..%252f..%252f..%252fetc/passwd3.在bp中可以查......
  • burpsuite靶场----目录遍历----复写绕过
    burpsuite靶场----目录遍历----复写绕过靶场地址https://portswigger.net/web-security/file-path-traversal/lab-sequences-stripped-non-recursively正式开始1.查看图片2.测试./../../../etc/passwd和/etc/passwd都失败了猜测是过滤了'../'采用复写绕过....//....//..........
  • 【BugBounty】记一次XSS绕过
    前言最近一直在看国外的赏金平台,绕waf是真的难受,记录一下绕过的场景。初步测试一开始尝试XSS,发现用户的输入在title中展示,那么一般来说就是看能否闭合,我们从下面图中可以看到,输入尖括号后被转成了实体。绕过html实体编码解释一下什么是html实体编码HTML实体编码,也即HTML......
  • selenium所有检测点和绕过方式[运行命令后被检测/打开就被检测/环境检测]
    网上说的基本不全,最近有个新加密(F5shape)是控制流加密,解起来比较繁琐,就直接用selenium了,我看到有环境监测,但是没想到有检测selenium…一开始用nodejs写的,但是用nodejs写面向过程的代码真的很难受,又改为python了JSVMPjs加密打开这个网站就能看到部分检测点https://bo......
  • 华为云 海报生成 CDN权限配置
    在【对象存储服务】中,找到【CDN】选择进入  选择【域名管理】,添加绑定的【CDN域名】并解析好  选择【绑定的CDN域名】的【设置】中,找到【高级配置】    在【HTTPheader配置】边,点击【编辑】  添加【access-control-allow-origin】,取值为“*”的权限,即可......
  • laravel8对接阿里云sdk刷新cdn缓存接口RefreshObjectCaches
    <?phpnamespaceApp\Admin\Forms;useEncore\Admin\Widgets\Form;useIlluminate\Http\Request;useAlibabaCloud\Client\AlibabaCloud;useAlibabaCloud\Client\Exception\ClientException;useAlibabaCloud\Client\Exception\ServerException;......
  • 记一次Smanga 身份验证绕过漏洞挖掘(CVE-2023-36079)
    记录一次本人CVE漏洞挖掘的过程,此漏洞已被分配编号:CVE-2023-36079引言本文介绍了一次针对某开源项目的身份验证绕过漏洞,此开源项目是一个流媒体管理平台。代码审计审计代码发现功能接口点使用check_user_power()函数进行权限校验。跟踪该函数,发现没有使用常规的JWT或者自......
  • android签名检测和绕过
    PackageManagerService获取签名正常APP中获取PackageInfo中的签名信息是通过Binder通讯向PackageManagerService发送TRANSACTION_getPackageInfo请求,同时设置请求的参数的flag为GET_SIGNATURES。当PackageManagerService判断是TRANSACTION_getPackageInfo请求后会去调用PackageMa......
  • [一些总结]RCE中一些常见的绕过方法
    相关知识网络上有太多人总结了,但还是想自己动动手写点东西加深加深印象,哈哈。命令执行漏洞前提条件:1.存在可调用执行系统命令的函数。2.该函数参数可控。3.对参数过滤不严格。一些常见可以执行命令的函数:1.eval()//把一串字符串作为PHP代码执行2.system()/passthru()/exec......
  • Couchdb-权限绕过--命令执行--(CVE-2017-12635)&&(CVE-2017-12636)--H2database命令执
    Couchdb-权限绕过--命令执行--(CVE-2017-12635)&&(CVE-2017-12636)--H2database命令执行--(CVE-2022-23221)环境概述采用Vulfocus靶场环境进行复现,搭建操作和文章参考具体搭建教程参考vulfocus不能同步的解决方法/vulfocus同步失败。CouchdbCVE-2017-12635权限绕过漏洞概述A......