Pingback

Pingback  er en af ​​fire metoder til at underrette webforfattere , når nogen linker til deres dokument. Dette giver forfattere mulighed for at spore, hvem der linker eller linker til deres artikler. Nogle webblogmotorer såsom Movable Type , Serendipity , WordPress og Telligent Community understøtter automatiske pingbacks , hvilket betyder, at alle links i en offentliggjort artikel kan " pinges ", efter at artiklen er offentliggjort. En række avancerede indholdsstyringssystemer understøtter pingback via tilføjelser eller udvidelser såsom Drupal og Joomla . Generelt set er en pingback en XML-RPC- anmodning sendt fra et websted til et andet, når en blogforfatter på det første websted skrev et indlæg, der linker til det andet websted. Der kræves også et hyperlink for at dette virker. Når det andet websted modtager et bekræftelsessignal, går det automatisk til det første websted og kontrollerer, om det eksterne link findes. Hvis dette link eksisterer, er pingback skrevet. Dette gør pingbacks mindre tilbøjelige til spam end trackbacks . Kilder, der understøtter pingback, skal enten bruge X-Pingback headers eller indeholde et element i et XML-RPC script.
<link>

Præstationer

I marts 2014 offentliggjorde Akamai en rapport om en udbredt udnyttelse, der involverer Pingback, der retter sig mod sårbare WordPress- websteder [1] . Denne udnyttelse førte til massivt misbrug af legitime blogs og websteder og gjorde dem til uønskede deltagere i DDoS-angreb [2] . Oplysninger om denne sårbarhed er blevet offentliggjort siden 2012 [3] .

Pingback-angreb består af "refleksion" og "amplifikation": angriberen sender et pingback til legitim blog A, men giver information om legitim blog B (efterligning) [4] . Blog A skal derefter tjekke Blog B for et informeret link, det er sådan pingback-protokollen fungerer, og dermed downloader den siden fra Blog B's server og forårsager en refleksion [4] . Hvis landingssiden er stor, forstærker det angrebet, fordi en lille anmodning sendt til blog A får den til at lave en stor anmodning til blog B [4] . Dette kan føre til 10x, 20x og endnu flere gevinster ( DoS ) [4] . Det er endda muligt at bruge flere reflektorer, forhindre udmattelse af hver af dem og bruge den kombinerede forstærkningseffekt af hver til at udtømme målets blog B, hvilket overbelaster båndbredde eller effektivitet. server (DDoS) [4] .

Wordpress ændrede lidt, hvordan pingback-funktionen fungerer for at afbøde denne sårbarhed: IP-adressen, der startede pingback (angriberens adresse), begyndte at blive logget og dermed vist i loggen [5] . På trods af dette fortsatte pingback-angreb med at eksistere i 2016, formentlig fordi webstedsejere ikke tjekker logs fra brugeragenter, der har rigtige IP-adresser [5] [4] . Det skal bemærkes, at hvis angriberen er mere end et kiddy-script , vil han vide, hvordan han forhindrer hans IP-adresse i at blive optaget, for eksempel ved at sende en anmodning fra en anden maskine/side, så den pågældende maskine/websteds IP-adresse registreres i stedet, og IP-registrering bliver så mindre værdig [6] . Det anbefales derfor stadig at deaktivere pingbacks for at forhindre angreb på andre websteder (selvom dette ikke forhindrer dig i at være målet for angreb) [5] .

Se også

Noter

  1. Brenner, Bill Anatomy of Wordpress XML-RPC Pingback-angreb . Akamai-bloggen, 31. marts 2014 kl. 05.42 . Hentet 7. juli 2014. Arkiveret fra originalen 8. august 2018.
  2. Cid, Daniel Mere end 162.000 WordPress-websteder brugt til distribueret Denial of Service-angreb . Sucuri Blog, 10. marts 2014 . Dato for adgang: 7. juli 2014. Arkiveret fra originalen 12. juli 2014.
  3. Calin, Bogdan WordPress Pingback-sårbarhed . Accunetix, 17. december 2012 - 13:17 . Hentet 7. juli 2014. Arkiveret fra originalen 14. juli 2014.
  4. 1 2 3 4 5 6 Krassi Tzvetanov. WordPress pingback angreb . A10 Networks (4. maj 2016). - "Dette problem opstår fra det faktum, at det er muligt for en angriber A at efterligne T's blog ved at oprette forbindelse til R's blog og sende en linkmeddelelse, der angiver T's blog som oprindelsen af ​​meddelelsen. På det tidspunkt vil K automatisk forsøge at oprette forbindelse til T for at downloade blogindlægget. Dette kaldes refleksion. Hvis angriberen var omhyggelig med at vælge en URL, der indeholder en masse information, ville dette forårsage forstærkning. Med andre ord, for en relativt lille anmodning fra angriberen (A) til reflektoren, vil reflektoren (R) forbinde til målet (T) og forårsage en stor mængde trafik. [...] På reflektorsiden for 200-byte anmodningen kan svaret nemt være tusindvis af bytes – hvilket resulterer i en multiplikation, der starter i 10x, 20x og mere. [...] For at undgå overbelastning af reflektoren kan der bruges flere reflektorer til at skalere op. Således vil målet have deres udgående båndbredde og muligvis computerressourcer opbrugt. [...] Et andet punkt at overveje er de beregningsressourcer, der er knyttet til målsiden. Hvis man overvejer en side, der er beregningsmæssigt dyr at producere, kan det være mere effektivt for angriberen at overbelaste et systems CPU i forhold til forbindelsens båndbredde. [...] Det er ikke første gang et CMS, og i særdeleshed WordPress, er blevet brugt til DDoS eller anden ondsindet aktivitet. I meget høj grad skyldes det, at WordPress appellerer til brugere, der ikke har ressourcerne til at administrere deres hjemmesider, og de bruger ofte WordPress til at gøre deres arbejde lettere. Som følge heraf har mange brugere ikke et passende program til håndtering af programrettelser eller ordentlig overvågning til at observere uregelmæssigheder i deres trafik." Hentet 2. februar 2017. Arkiveret fra originalen 4. december 2017.
  5. 1 2 3 Daniel Cid. WordPress-websteder udnyttet i lag 7 DDoS-kampagner . Sucuri (17. februar 2016). - "Fra og med version 3.9 begyndte WordPress at registrere IP-adressen på, hvor pingback-anmodningen stammer fra. Det mindskede værdien af ​​at bruge WordPress som en del af et angreb; platformen ville nu registrere angriberens originale IP-adresse, og den ville dukke op i logbrugeragenten. [...] På trods af reduktionspotentialet i værdi med IP-logningen, bruger angribere stadig denne teknik. Sandsynligvis fordi webstedsejere sjældent tjekker brugeragentlogfilerne for at udlede de besøgendes rigtige IP-adresse. [...] Selvom det er fantastisk, at WordPress logger angriberens IP-adresse på nyere udgivelser, anbefaler vi stadig, at du deaktiverer pingbacks på dit websted. Det vil ikke beskytte dig mod at blive angrebet, men vil forhindre dit websted i at angribe andre." Hentet 2. februar 2017. Arkiveret fra originalen 8. august 2018.
  6. Tim Butler. Analyse af et WordPress Pingback DDOS-angreb . Conetix (25. nov. 2016). - "En forbedring, WordPress føjede til pingbacks i 3.7, som i det mindste sporede den oprindelige IP for anmodningen. Selvom dette ikke løser problemet, giver det dig i det mindste mulighed for at spore, hvor opkaldene kommer fra. Medmindre angriberen er meget, meget naiv, vil denne IP blot spore tilbage til en anden inficeret maskine eller websted. Generelt er disse anmodende systemer en del af et botnet til at maskere og distribuere anmodningerne. [...] Pingback-værktøjet i WordPress forbliver stadig et system, der kan udnyttes for ethvert WordPress-websted, som ikke eksplicit har stoppet det. Fra en webhosts perspektiv er dette ret frustrerende." Hentet 2. februar 2017. Arkiveret fra originalen 8. august 2018.

Links