Ang diskarteng "rebinding ng DNS" ay nagbibigay-daan, kapag ang isang gumagamit ay nagbukas ng isang partikular na pahina sa isang browser, na magtatag ng isang koneksyon sa WebSocket sa isang serbisyo ng network sa panloob na network na hindi direktang naa-access sa pamamagitan ng Internet. Upang i-bypass ang proteksyon na ginagamit sa mga browser laban sa paglampas sa saklaw ng kasalukuyang domain (cross-origin), baguhin ang host name sa DNS. Ang DNS server ng attacker ay na-configure upang magpadala ng dalawang IP address nang isa-isa: ang unang kahilingan ay nagpapadala ng tunay na IP ng server kasama ang pahina, at ang mga kasunod na kahilingan ay nagbabalik ng panloob na address ng device (halimbawa, 192.168.10.1).
Ang oras upang mabuhay (TTL) para sa unang tugon ay nakatakda sa isang minimum na halaga, kaya kapag binubuksan ang pahina, tinutukoy ng browser ang tunay na IP ng server ng umaatake at nilo-load ang mga nilalaman ng pahina. Ang pahina ay nagpapatakbo ng JavaScript code na naghihintay para sa TTL na mag-expire at nagpapadala ng pangalawang kahilingan, na ngayon ay kinikilala ang host bilang 192.168.10.1. Nagbibigay-daan ito sa JavaScript na ma-access ang isang serbisyo sa loob ng lokal na network, na lumalampas sa cross-origin restriction.
Pinagmulan: opennet.ru