Die „DNS-Rebinding“-Technik ermöglicht es, wenn ein Benutzer eine bestimmte Seite in einem Browser öffnet, eine WebSocket-Verbindung zu einem Netzwerkdienst im internen Netzwerk herzustellen, der nicht direkt über das Internet erreichbar ist. Um den in Browsern verwendeten Schutz gegen das Überschreiten des Bereichs der aktuellen Domäne (Cross-Origin) zu umgehen, ändern Sie den Hostnamen im DNS. Der DNS-Server des Angreifers ist so konfiguriert, dass er nacheinander zwei IP-Adressen sendet: Die erste Anfrage sendet die echte IP des Servers mit der Seite, und nachfolgende Anfragen geben die interne Adresse des Geräts zurück (z. B. 192.168.10.1).
Die Time to Live (TTL) für die erste Antwort ist auf einen Mindestwert eingestellt, sodass der Browser beim Öffnen der Seite die tatsächliche IP des Servers des Angreifers ermittelt und den Inhalt der Seite lädt. Die Seite führt JavaScript-Code aus, der auf den Ablauf der TTL wartet und eine zweite Anfrage sendet, die den Host nun als 192.168.10.1 identifiziert. Dadurch kann JavaScript auf einen Dienst innerhalb des lokalen Netzwerks zugreifen und die Cross-Origin-Beschränkung umgehen.
Source: opennet.ru