首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏用户3355187的专栏

    域名污染是什么玩意?怎么解决?

    首先什么叫做域名污染,有很多同学并不知道域名污染是什么回事。 下面教叫你如何看~ 怎么验证是否遭遇DNS污染? 咱们拿域名www.vipba.cc 测试! 3.再输入 nslookupwangyueblog.com 8.8.8.8 使用Google的DNS服务器验证。 域名遭遇DNS污染怎么解决? 1.更换DNS解析服务器。 一般来说,域名注册商家都是提供免费的DNS解析服务的,以我所实用的Godaddy为例,就提供了许多免费的DNS解析服务,而且解析速度很快,比之前实用的什么万网之流要快得多,不可能全部被污染,所以更换两个 注意事项一:在换用第三方解析服务的时候,应该先到DNSPOD之类的解析服务商那里将域名解析,过几个小时再到godaddy之类的域名注册商那里去修改DNS服务器,这样可以避免博客出现因解析时间造成的空白期 注意事项二:Godaddy目前本身域名就被DNS污染了,即使挂V**也访问不了,只有更改自己电脑的DNS(比如改成google的8.8.8.8)才能访问。

    10.1K00发布于 2019-07-06
  • 来自专栏云攻略专区

    域名污染后使用ECDN全站加速是否有效?

    只有通过正确的DNS域名解析技术,才能有效地防止域名污染2.域名污染后如何解决一、查找污染来源1、查看服务器记录,确定污染来源;2、查看域名解析记录,查看是否有不良记录;3、查看DNS记录,查看是否有不良记录 ;4、查看网站首页,查看是否有不良链接;5、查看服务器日志,查看是否有不良记录;二、清除污染1、修改服务器密码,保证安全性;2、清除域名解析记录中的不良记录;3、清除DNS记录中的不良记录;4、清除网站首页上的不良链接 ;5、清除服务器日志中的不良记录;三、防止域名污染1、定期更换服务器密码,保证安全性;2、定期清理域名解析记录,及时发现不良记录;3、定期清理DNS记录,及时发现不良记录;4、定期清理网站首页上的不良链接 处理域名污染的方法有:1、立即检查网站安全,防止域名被攻击者攻击。2、建立安全的DNS服务器,防止域名被攻击者攻击。3、定期使用安全扫描器检查网站,及时发现和修复安全漏洞。 3、设置域名服务器:可以使用域名服务器来控制域名污染,以免受到攻击。4、使用DNSSEC:DNSSEC可以验证域名查询的完整性和安全性,从而防止域名污染

    3.7K51编辑于 2022-12-27
  • 来自专栏花猪的学习记录

    jsDelivr域名遭到DNS污染的解决方案

    前言 2022年4月28日,jsDelivr在中国大陆确认遭到DNS污染。 一时间很多依赖都down了。最初想的是等官方处理吧,也懒得管。在一次偶然聊天中找到了解决办法,最近抽时间就改了。 参考文章:【杂谈】jsDelivr域名遭到DNS污染 – Luminous’ Home (luotianyi.vc) ---- jsDelivr的代替方案 本次污染只针对cdn.jsdelivr.net 这一个域名。 jsDelivr有很多的CDN赞助商共同支持,每一个服务商都会有自己的专有子域名,通过替换访问资源到其他的二级域名可以恢复访问。但这些CDN普遍速度一般,而且前途并不明朗,建议仅供临时使用。 DNS污染 – Luminous’ Home (luotianyi.vc)

    2.5K20编辑于 2022-05-30
  • 来自专栏星橙学术

    CloudFlare workers.dev域名DNS污染 国内无法访问解决办法

    但是前两天,CloudFlare下的workers.dev域名DNS被污染了!! 直到今天还没有恢复,那我们应该怎么办呢? 别急,无法访问只是域名问题,毕竟滥用的人太多了,CloudFlare如此大的公司在国内业务肯定还是存在的,所以咱们换一个域名就好了~ 话不多说,马上开始教程。 前文链接 此操作需要拥有域名 1.进入cloud flare主页:https://dash.cloudflare.com/ 点击添加站点 2.输入你自己的域名,套餐选择free 3.添加站点之后根据提示去你的域名服务商修改 dns地址为cloud flare提供的dns地址,等待其生效 生效之后长这个样子 4.在你添加的域名的页面点击workers 5.点击添加路由 6.出现以下界面 注意路由填写cf绑定的域名 比如 内容随便填 8.8.8.8都可以 照我图上填也可以 名称一定是你上一步步上填写的记录 (保持一致)比如第四步填写的是abc.abc.com 这里的名称填abc 8.最后,用你的域名就可以访问啦,是不是很简单呢

    33.1K63编辑于 2022-10-04
  • 来自专栏FreeBuf

    DNS污染事件跟踪:为什么.cn和.org域名逃过一劫

    关于中国境内用户访问.com 和.net 域名被解析到65.49.2.178 一事我又有新发现,我发现了为什么.cn 和.org 的域名没有受到影响指向65.49.2.178的原因,证明此事事故与根域名服务器无关 DNS污染事故。 结尾的服务器地址; 而以“.org”的域名用的是另一种域名的服务器。 图片由陈少举提供 结论: 我国境内互联网用户通过国际顶级域名服务解析时出现异常,“.com”、“.net”域名被解析到 65.49.2.178是一次DNS污染行为,和GFW污染Twitter.com 、 cn 和 .org 结尾的网站没有受到影响则证明,可能是此次GFW不小心把gtld-servers.net 加入污染域名的列表了,下次遇到同样的部分域名受影响的话用用dig +trace gtld-servers.net

    6.6K60发布于 2018-02-02
  • 来自专栏c++ 学习分享

    JavaScript变量污染

    JavaScript变量污染 定义全局变量有 3 种方式: 在任何函数体外直接使用 var 语句声明。var f = 'value1'; 直接添加属性到全局对象上。 f = 'value'; 全局变量在全局作用域内都是可见的,因此具有污染性。大量使用全局变量会降低程序的可靠性,用户应该避免使用全局变量。

    47620编辑于 2023-07-07
  • 来自专栏FreeBuf

    如何使用xsubfind3r收集域名的已知子域名

    关于xsubfind3r xsubfind3r是一款基于命令行接口实现的强大工具,在该工具的帮助下,广大研究人员能够从各种被动在线数据源检索和收集目标域名的已知子域名信息。 功能介绍 1、从各种被动在线数据源检索和收集目标域名信息; 2、支持stdin和stdout以便轻松将数据整合进工作流中; 3、跨平台支持,支持在Windows、Linux和macOS操作系统上使用; 目标域名的列表文件路径 SOURCES: --sources bool 枚举支持的数据源 -u, --sources-to-use string OUTPUT: --no-color bool 禁用颜色高亮输出 -o, --output string 输出子域名的文件路径 -O, --output-directory string 输出子域名的目录路径 -v, --verbosity string Verbose

    1K10编辑于 2023-10-24
  • 来自专栏cultureSun学安全

    js原型链污染

    js原型链 前两天,做了一道CTF题目,遇到了js原型链污染。 js原型,我的理解,类似于java中的静态属性。 原型链污染 通过修改或者添加其原型链上的原型对象,使其当前对象可以访问到错误或者不具备的属性。 res.json({ msg: 'user created successfully', err: false }) }) JSON.parse()配合Object.assign()可以触发原型链污染 INVITE_CODE) { user.isAdmin = false } let newUser = Object.assign({}, baseUser, user) //触发原型链污染 所以造成了原型链污染

    66310编辑于 2023-12-22
  • 来自专栏hotarugaliの技术分享

    DNS污染和DNS劫持

    DNS 污染 DNS 污染又称 DNS 缓存投毒,通过制造一些虚假的域名服务器数据包,将域名指向不正确的 IP 地址。 IDS 入侵检测,一旦发现相匹配的域名查询请求,就立刻伪装成目标域名的解析服务器返回虚假的查询结果。 image.png 不过由于缓存过期时间的限制,污染域名不是一成不变的,若某个污染过的域名缓存记录过了缓存过期时间后没有对其进行再污染,则该域名污染就会消失。 解决办法 绕过被污染的非权威 DNS 服务器,直接访问干净的公共 DNS 服务器。 在本机直接绑定 hosts,绕过 DNS 解析过程。 工作原理 劫持 DNS 服务器,通过某些手段取得某些域名的解析记录控制权,进而修改这些域名的解析结果,导致对该域名的访问由原 IP 地址转入到劫持者指定的 IP。

    16.3K21编辑于 2022-02-28
  • 来自专栏又见苍岚

    Nextcloud -3- 修改合法访问域名

    默认 nextcloud 支持初始访问的 IP 地址,如果有新的地址访问,或者使用域名访问将不被允许,本文记录修改合法域名的方法。 问题复现 当使用非首次访问的 IP 或域名登录 nextcloud 时报错: 修改方法 事实上错误信息中说得很清楚,需要修改配置文件中的 trusted_domains 值 进入docker, 修改相关文件 docker exec -it nextcloud-container bash vim config/config.php 修改 trusted_domains,添加我们需要访问的域名或IP IP 需要填写端口 域名直接写二级域名 'trusted_domains' => array ( 0 => '192.168.11.22:8111', 1 => 'omv.local', ), 重启容器

    7.9K20编辑于 2022-08-06
  • 来自专栏LoRexxar's Blog

    pwnhub 被污染的Jade

    首先打开题目是比较简单粗暴的模板渲染,再结合题目不难发现题目是node+jade 因为我打开题目已经是下午了,所以基本上打开题目就一直都是报错,大概长这样: 基本也没什么好猜了,直接能看出来就是js原型链污染 ://www.leavesongs.com/PENETRATION/javascript-prototype-pollution-attack.html 顺着这样的思路就可以翻翻看jade的代码看看 污染 jade 在之前文章中提到,我们可以通过污染object来影响js中没有设置的变量属性,首先我们就需要找一个没有被设置过但是却很重要的变量,形似与: if(x.xxxxx){ x.xxxxx } 这里是我的第一个思路,通过控制self,然后污染globals,globals会在addwith中直接被拼接进代码中。 不难发现出题人强行写了一个merge,把req.body和{}合并导致了原型链污染,所以传递的对象不能是name,这也是坑了我开始的一大个问题。

    98620编辑于 2023-02-21
  • 深入JavaScript原型链污染

    JavaScript 的 function Function let my_func = new Function("a", "b", "return a+b;"); my_func(1,2) //3 原型链污染 既然我们可以通过 foo.__proto__ 访问到 Foo.prototype ,同时,修改 Foo.prototype 就会影响到 foo. 原型链污染举例 哪些情况下我们可以设置 __proto__ 的值呢? = {} console.log(o3.b) 这里在赋值的过程中,可能存在 o1. = {} console.log(o3.b) 从图中看到,此时正在向 Object.prototype 上添加属性。

    58310编辑于 2024-02-04
  • 来自专栏云原生实验室

    使用 CoreDNS 来应对 DNS 污染

    当有 DNS 请求时,它将依次经历如下 3 步逻辑: 如果有当前请求的 server 有多个 zone,将采用贪心原则选择最匹配的 zone; 一旦找到匹配的 server,按照 plugin.cfg 这些额外的信息将组成对客户端的最终响应,如 metric 插件; 3. forward . tls://8.8.8.8 tls://8.8.4.4 { tls_servername dns.google force_tcp max_fails 3 代表所有域名,后面的 IP 代表上游 DNS 服务器的列表。 这里被排除的域名只填了一个 www.baidu.com,后面我们再通过脚本填上所有的国内域名; proxy : 解析 forward 中被排除的域名。.

    6.7K20发布于 2019-08-29
  • 来自专栏域名资讯

    3字母百万域名被仲裁

    继imi.com、“空调柜”ktg.com、“途牛票”tnp.com之后,又一枚被仲裁的3字母域名dme.com被申请仲裁。常言道:米市有风险,投资需谨慎。 [图片] 图:DME.net   域名dme.com注册于2001年,有着长达16年的历史底蕴,它对应一种带有醚味的水白色中性液体“乙二醇二甲醚”,也指代模具行业制造标准之一,背后有不少实力不俗的潜在终端 该域名长期显示在DME在线服务有限公司名下,没有看到任何交易记录。根据DomainIQ的域名评估,其当前估值高达17.9万美元,约118万元。估值百万对一个3字母.com来说是极高的赞誉。    目前,3字母.com的整体行情维持在小六位数,绝大部分都在这一范围浮动,但也有例外。 先前,ada.com疑似被医疗终端百万元收购,mng.com近百万元易主,种种案例足以说明3字母投资价值之高。   这次域名dme.com被仲裁,引起许多米友的关注。

    2.8K00发布于 2017-12-05
  • 来自专栏信安之路

    利用 AicLaunchAdminProcess 参数污染 bypass UAC

    AicLaunchAdminProcess 参数污染 先介绍第三十八种方法,该方法利用 mmc.exe 执行自定义的 msc 文件从而在本地或者远程执行任意代码(仅适用于 64 位系统)。 24a96675f6e 我就简单的介绍一下大致流程,还是在 Appinfo.dll 中,对可信文件进行检查时可以被利用 检查逻辑大体上有三点: 1、清单文件中 autoElevate 为 True 2、有数字签名 3、 动态 Patch PEB 通过 COM 接口实现越权复制文件 3、NTFS reparse point。

    1.9K10发布于 2019-01-23
  • 来自专栏数据科学和人工智能

    数据集 | 印度污染数据集

    下载数据集请登录爱数科(www.idatascience.cn) 数据集包含印度各州的污染数据。 1. 字段描述 2. 数据预览 3. 字段诊断信息 4. 数据来源 来源于Kaggle。

    1.3K20编辑于 2022-03-30
  • 来自专栏网站监控

    DNS污染可用网站监控检测修复

    而且在网站维护的同时都可以使用iis7网站监控来第一时间检查是否被dns污染以及劫持等安全性的问题,并且可以检测快照有没有问题。

    5K30发布于 2019-08-13
  • 来自专栏离别歌 - 信息安全与代码审计

    深入理解 JavaScript Prototype 污染攻击

    这种攻击方式就是原型链污染。 0x04 哪些情况下原型链会被污染? 在实际应用中,哪些情况下可能存在原型链能被攻击者修改的情况呢? 我们思考一下,哪些情况下我们可以设置__proto__的值呢? = {} console.log(o3.b) 结果是,合并虽然成功了,但原型链没有被污染: 这是因为,我们用JavaScript创建o2的过程(let o2 = {a: 1, "__proto__": = {} let o2 = JSON.parse('{"a": 1, "__proto__": {"b": 2}}') merge(o1, o2) console.log(o1.a, o1.b) o3 = {} console.log(o3.b) 可见,新建的o3对象,也存在b属性,说明Object已经被污染: 这是因为,JSON解析的情况下,__proto__会被认为是一个真正的“键名”,而不代表“ 而这里的lodash.merge操作实际上就存在原型链污染漏洞。 在污染原型链后,我们相当于可以给Object对象插入任意属性,这个插入的属性反应在最后的lodash.template中。

    65820编辑于 2023-10-28
  • 来自专栏逸鹏说道

    ★Kali信息收集~3.子域名系列

    ★3.1Netcraft :子域名查询 官网:http://searchdns.netcraft.com/ 输入要查询的域名,即可得知子域名 3.2Fierce :子域名查询 概述: fierce 是使用多种技术来扫描目标主机 它的工作原理是先通过查询本地DNS服务器来查找目标DNS服务器,然后使用目标DNS服务器来查找子域名。fierce的主要特点就是可以用来定位独立IP空间对应域名和主机名。

    2.1K50发布于 2018-04-09
  • 如何解决DNS污染问题

    解决DNS污染问题的常见方法包括:1. **使用加密的DNS协议**: - **DNS over HTTPS (DoH)**:通过HTTPS协议加密DNS查询,防止中间人攻击和篡改。 **使用VPN服务**: - 虚拟专用网络(VPN)可以将所有网络流量,包括DNS查询,通过加密隧道传输,从而避免DNS污染。选择信誉良好的VPN服务商,确保隐私和安全。3. **修改Hosts文件**: - 在本地Hosts文件中手动配置域名和对应的IP地址,绕过DNS查询。但这种方法需要维护最新的IP地址,且不适用于频繁变动的IP地址。4. **使用代理服务器**: - 通过代理服务器(例如SOCKS5、HTTP Proxy)中转DNS查询,隐藏实际DNS请求源,规避DNS污染。9. **利用Tor网络**: - Tor网络通过多层加密传输数据,能够隐藏DNS查询路径,有效规避DNS污染,但访问速度可能较慢。

    2.7K10编辑于 2024-07-07
领券