一次HSTS警告的排查


最近访问博客发现页面显示不正常,F12查看网络情况后发现cloudflare加载的静态资源出了问题,具体表现为浏览器出现HSTS警告,使用socks5代理时正常(使用socks5代理时,DNS查询也是用的socks5代理):

查看证书发现证书是vmware.com的,安装了VM虚拟机后在本地443端口有这个服务:

猜测是DNS出了问题,cloudflare被解析到了127.0.0.1上,使用ping和nslookup查看解析情况:

ping cdnjs.cloudflare.com

nslookup cdnjs.cloudflare.com

这里的DNS服务器是路由器上的,都将cloudflare.com解析到了本地,手动设置一下主备DNS服务器分别为114.114.114.1148.8.8.8

这样一来就可以正常访问了:

后来使用有线网络时又出现了上面的情况,但是这时候设置IPV4的DNS没有效果,nslookup查询时地址为 IPV6的本地地址fe80::1 ,似乎是IPV6:

怎么变成了IPV6解析了,按计划设置下IPV6的DNS服务器:

一些百度、阿里的IPV6 DNS:

2400:3200::1
2400:3200:baba::1
2400:da00::6666
2001:4860:4860::8888 
2001:4860:4860::8844

配置完成后解析成功:

或者可以将IPV6关闭,这样就直接使用IPV4的DNS解析了:

设置完成后如果不生效可以使用 ipconfig /flushdns 刷新本地DNS缓存。


文章作者: YangHao
版权声明: 本博客所有文章除特別声明外,均采用 CC BY 4.0 许可协议。转载请注明来源 YangHao !
评论
 上一篇
DLL劫持漏洞 DLL劫持漏洞
DLL劫持是一种诱使正常的应用程序加载任意DLL的技术,通过这种技术,目标DLL将会被加载到目标程序内存中,利用目标程序身份进行代码执行、权限维持或达到权限提升的目的。
2021-11-18
下一篇 
Redis漏洞利用 Redis漏洞利用
在不同系统下搭建Redis漏洞环境,测试各种连接工具,整理总结Redis命令的使用、不同环境下的利用方式和相关工具的使用。
2021-10-09
  目录