SSRF bypass using DNS rebinding

แชร์
ฝัง
  • เผยแพร่เมื่อ 29 ธ.ค. 2024

ความคิดเห็น • 22

  • @DevSecHacker
    @DevSecHacker  9 หลายเดือนก่อน +1

    if you want to support my work:
    www.buymeacoffee.com/devsechacker

  • @askholia
    @askholia 10 หลายเดือนก่อน +1

    I appreciate this video! Great work!

    • @DevSecHacker
      @DevSecHacker  10 หลายเดือนก่อน

      Thank you. It pays off all the time that I spent.

  • @vineet1
    @vineet1 10 หลายเดือนก่อน +1

    Excellent .. Bro .mastu chepinav

    • @DevSecHacker
      @DevSecHacker  10 หลายเดือนก่อน

      Thank you. Do subscribe and you will get more content.

  • @Anonymous-cx7ht
    @Anonymous-cx7ht 7 หลายเดือนก่อน

    Never commented on any video love the way you told 😮🎉

    • @DevSecHacker
      @DevSecHacker  7 หลายเดือนก่อน +1

      Thank you. Then do support by subscribing.

  • @allanguwatudde7623
    @allanguwatudde7623 9 หลายเดือนก่อน

    Great explanation

    • @DevSecHacker
      @DevSecHacker  9 หลายเดือนก่อน

      Thanks and please do support by subscribing to my channel for more videos like these.

  • @SameerAhmad-gt4fe
    @SameerAhmad-gt4fe 11 หลายเดือนก่อน +1

    I’ve found this when I ran nuclei on my target and didn’t know the exploit. So it is necessary to find ssrf first to chain with dns rebinding?

    • @DevSecHacker
      @DevSecHacker  11 หลายเดือนก่อน

      If there is an SSRF issue and if target is restricted to do internal ip scanning then you can use dns rebinding to bypass the restrictions. Even if they restricted aws metadata ip address also you can bypass it using dns rebinding.

    • @SameerAhmad-gt4fe
      @SameerAhmad-gt4fe 11 หลายเดือนก่อน

      @@DevSecHacker nuclei shows dns rebinding and the severity was high but I didn’t find ssrf yet.

    • @Adarsh.-.
      @Adarsh.-. 9 หลายเดือนก่อน

      What template did you used for this?

  • @briansans-souci9083
    @briansans-souci9083 9 หลายเดือนก่อน

    Thanks mate!

    • @DevSecHacker
      @DevSecHacker  9 หลายเดือนก่อน

      you are welcome.

  • @ashish_gupta307
    @ashish_gupta307 3 หลายเดือนก่อน

    Bro it would be helpful if you increase the volume in the video.
    Someone surfing TH-cam over mobile for good cybersecurity content would easily bypass this video b/c even at full volume I am not able to listen it.

    • @DevSecHacker
      @DevSecHacker  3 หลายเดือนก่อน

      Yeah....It was an old video and I changed the volume settings in later/recent videos.

  • @i_am_dumb1070
    @i_am_dumb1070 10 หลายเดือนก่อน

    Ok but how can a attacker change dns settings of a company make make local host point to some other ip ?? Please help 🙏

    • @DevSecHacker
      @DevSecHacker  10 หลายเดือนก่อน +1

      In this bypass no need to change company settings, just bind two ip addresses(one is not restricted ip address like google ip and other is restricted ip address like localhost) for the same domain and pass the domain as a user input. For binding two ips to same domain you can use the dns rebinder service that i shown in the video.

    • @i_am_dumb1070
      @i_am_dumb1070 10 หลายเดือนก่อน

      @@DevSecHacker ok thanks 🙏

  • @wnheieowz
    @wnheieowz 7 หลายเดือนก่อน

    can i get src code pls

    • @DevSecHacker
      @DevSecHacker  7 หลายเดือนก่อน +1

      github.com/RajuGanapathiraju/VulnerableLabs/blob/main/ssrf_bypass.js