近日一位名为BeichenDream 的用户在 Github上发布一个FakeToa项目,包含利用 TOA (Tcp Option Address)伪 IP 地址,继而突破安全访问控制的-个测试工具。经测试,利用该工具,攻击者可以将真实 IP 伪造成白名单内的IP,重新进行TCP 协议的三次握手,插入TCP Option,继而可以访问原本受限的敏感网络资源(如通过安全组隔离的ECS、RDS、存储等)。
UIS未安装使用此组件,故不涉及。
该案例暂时没有网友评论
✖
案例意见反馈
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作