これら好きなんだけど制限されたネットワークを覗き込む攻撃手法でなにか名前もついてたよね
@zundan Server Side Request Forgery?(違うかもしれない)
@h12o DNSリバインディング攻撃のコードがブラウザではなくサーバで動く(なので攻撃者が能動的に攻撃コードを送り込むというよりはサーバアプリのバグを見つけて利用する)感じで、例えばMastodonが利用しているhttpクライアントのgemでは対策されているなあって気づいたときに名前も見た気がするんですよね…
@zundan もしこの話だとすると、やはりDNSリバインディング攻撃とServer Side Request Forgery脆弱性の組み合わせですね。
https://blog.tokumaru.org/2022/05/dns-rebinding-protection.html
>>
攻撃対象の例として、Ruby on Railsの開発環境がありました。Railsの開発支援機能web-consoleはDNSリバインディングに脆弱で、任意のコードを外部から実行できる問題が指摘されていました。
<<
@h12o なるほどなるほど!僕の妄想してたのはもっと素朴なやつで、お知らせいただいた徳丸さんの記事の例だと下記のif文がすっぽり抜け地ちゃっているようなバグのことでした。
> $ip = gethostbyname($host); // 接続先IPアドレスを取得
> if ($ip == "169.254.169.254") { // AWSのIMDSチェック
> die("Invalid host $host"); // IPアドレスが169.254.169.254ならエラー
> }