新型DDoS攻击滥用常用HTML5属性导致受害网站瘫痪。上周,桂哥网络创造一起滥用 HTML5 标签 ping 属性的DDoS攻击,4小时内生成了7,000万流量恳求。该ping属性旨在供网站用作通告用户追随页面上给定链接的机制。ping通常只是单次行动,但桂哥网络创造,黑客找到了将ping放大成持续性数据流发动DDoS攻击的方法。
攻击者可能是用社会工程方法迫应用户访问了含有恶意JavaScript的网站。该脚本在ping属性中产生通往目标网站的链接,并在无用户参与的情况下点击该链接。用户在该页面停留多久,主动生成的点击动作就持续多久,不断将ping反射回受害网站。用户点击该超链接时,带 “ping” 的POST恳求就会发送至该属性指定的URL,其头部还包含有 “Ping-From”、“Ping-To” 和 “text/ping” 内容类型。
我们每天都观测DDoS攻击,上个月就创造该攻击了。但在回想日志时,我们注意到该攻击首次涌现在我们网络上是2018年12月,应用了ping功效。
桂哥网络创造的攻击能够利用4,000个用户IP,其中很大一部分源自中国。该攻击持续了4个小时,峰值时每秒恳求数(RPS)7,500个,造成目标网站遭遇了7,000多万流量恳求。
ping本身不足以干扰Web服务器,事实上,Web服务器本就要经常承载ping恳求。ping恳求带宽请求不高,不能构成大规模DDoS攻击,耗不尽目标服务器的可用带宽。
然而,通为创造的DDoS攻击不是基础的ping,可通过以下两种方法冲击Web利用服务器:
1. 用高RPS针对Web服务器,该服务器将被迫处理DDoS攻击而无法处理合法流量。;
2. 通过注入点攻击Web服务器可导致高资源占用。例如,登录表单会引发数据库查询操作。
该攻击在利用层展开,旨在通过处理多个HTTP恳求阻塞服务器资源。因此,攻击带宽不是其攻击链中最弱的资源,服务器的CPU或内存才是。
7,500 RPS 距离大型DDoS攻击还很远,有些规模宏大的DDoS攻击能达到10万RPS以上,但已足够拖逝世中型网站的可用性了。
桂哥网络网站建议,无需在Web服务器上吸收ping恳求的公司企业可在边沿设备(防火墙、WAF等)封禁包含 “Ping-To” 和 “Ping-From” HTTP头的任何Web恳求。DDoS缓解服务也可以用来赞助限制风险。
攻击者总在寻找新的方法来滥用合法服务和绕过缓解机制。利用ping功效就是极好的样例之一,尤其是大多数浏览器都默认支撑该功效。攻击者面临的寻衅是怎样迫使合法用户访问恶意页面并尽可能留在该页面上,使攻击持续时间更久些。
TikTok千粉号购买平台:https://tiktokusername.com/
TOP