たとえば、hostsファイルを次の行で編集したとします。
127.0.0.1 malicious-site.com
この悪意のあるWebサイトを所有する人が開発したブラウザをインストールした場合malicious-site.com
から悪意のあるJavaScriptを含むWebページを誤ってロードした場合、このブラウザはhostsファイルを迂回してそのJavaScriptをロードできますか?
編集:OKこの攻撃モデルはあまり正気ではないようです。代わりに、中立的なブラウザーでのブラウザーの悪用を想像してみましょう。
編集:どういうわけか、Chrome/Chromiumでは、ブラウザが特定の状況(プロキシを使用するように構成されている場合など)でホストを受け入れないことがわかりました。それが不規則な行動を引き起こしています。
この文脈でのDNSは、名前からIPアドレスへのマッピングに他なりません。 ::1 example.com
と言うHostエントリがある場合、アプリケーションが::1
を解決してexample.com
に接続しようとするたびに__host_code__に接続します(アプリケーションが手動でDNSルックアップを実行しない限り、意図的にホストファイルをバイパスしますが、JavaScriptは通常のブラウザーから実行できるものではありません)。 。
Webページがホストファイルをバイパスする場合は、http://[2001:db8::1]/virus.exe
などのIPアドレスのみを使用します。