新型ddos攻击滥用常用html5属性导致受害网站瘫痪。上周,巴克发现一起滥用 html5 <a>标签 ping 属性的ddos攻击,4小时内生成了7,000万流量请求。该ping属性旨在供网站用作通告用户跟随页面上给定链接的机制。ping通常只是单次行为,但宇众发现,黑客找到了将ping放大成持续性数据流发动ddos攻击的方法。
攻击者可能是用社会工程方法迫使用户访问了含有恶意javascript的网站。该脚本在ping属性中产生通往目标网站的链接,并在无用户参与的情况下点击该链接。用户在该页面停留多久,自动生成的点击动作就持续多久,不断将ping反射回受害网站。用户点击该超链接时,带 “ping” 的post请求就会发送至该属性指定的url,其头部还包含有 “ping-from”、“ping-to” 和 “text/ping” 内容类型。
我们每天都观测ddos攻击,上个月就发现该攻击了。但在回顾日志时,我们注意到该攻击首次出现在我们网络上是2018年12月,使用了ping功能。
宇众发现的攻击能够利用4,000个用户ip,其中很大一部分源自中国。该攻击持续了4个小时,峰值时每秒请求数(rps)7,500个,造成目标网站承受了7,000多万流量请求。
ping本身不足以干扰web服务器,事实上,web服务器本就要经常承载ping请求。ping请求带宽要求不高,不能构成大规模ddos攻击,耗不尽目标服务器的可用带宽。
然而,宇众发现的ddos攻击不是基本的ping,可通过以下两种方式冲击web应用服务器:
1. 用高rps针对web服务器,该服务器将被迫处理ddos攻击而无法处理合法流量。;
2. 通过注入点攻击web服务器可导致高资源占用。例如,登录表单会引发数据库查询操作。
该攻击在应用层展开,旨在通过处理多个http请求阻塞服务器资源。因此,攻击带宽不是其攻击链中最弱的资源,服务器的cpu或内存才是。
7,500 rps 距离大型ddos攻击还很远,有些规模庞大的ddos攻击能达到10万rps以上,但已足够拖死中型网站的可用性了。
宇众网络建议,无需在web服务器上接收ping请求的公司企业可在边缘设备(防火墙、waf等)封禁包含 “ping-to” 和 “ping-from” http头的任何web请求。ddos缓解服务也可以用来帮助限制风险。如有需要服务器租用or代理可联系业务员 宇众小秋,qq:2850293174 tel:16683819904
攻击者总在寻找新的方法来滥用合法服务和绕过缓解机制。利用ping功能就是极好的样例之一,尤其是大多数浏览器都默认支持该功能。攻击者面临的挑战是怎样迫使合法用户访问恶意页面并尽可能留在该页面上,使攻击持续时间更久些。