май
01
Массовая DDOS-атака с использованием Wordpress
Совсем недавно множество сайтов, использующих в качестве «движка» самую популярную CMS Wordpress тем или иным образом были втянуты в массированную DDOS-атаку. Атаке подвергались любые ресурсы, без разделения на «наших и ваших». Как говорилось в одном популярном фильме: «без разделения на цветную дифференциацию штанов…».
Совершенно любой веб-сайт на WordPress у которого включен Pingback (кстати, эта «фича» включена в нем по умолчанию), может быть использован в организации DDOS-атаки на другие сайты сети.
Если надоели эти хакеры, мошенники, взломщики и хочется немного позитива, отдыха – тогда рекомендую «солоники лазаревское», а здесь http://kurorty-sochi.ru/sochi/soloniki/ все подробненько изложено. Надеюсь этот сайт надежно защищен от DDOS-атаки рвущихся на курорт туристов.
Запросы, уводящие сайт жертвы в «даун» выглядят следующим образом:
xx.xx.xx.xx - - [01/Mar/2014:01:00:01 -0200] "GET /?4137321=6431123 HTTP/1.0" 403 0 "-" "WordPress/3.8; http:// anywordpresssite.biz"
Каждый из таких запросов содержит один случайный параметр (в данном примере это «?4137321=6431123») позволяющий обойти кеширование и вынуждающий раз за разом перечитывать запрашиваемую веб-страницу. Конец сервера зависит только от «мощности» его ресурсов.
Всю пакостность ситуации усугубляет то, что эти запросы посылают ничего не подозревающие ресурсы на WordPress, ставшие жертвой злоумышленников.
Всего один хакер может воспользоваться тысячами популярных и даже не взломанных сайтов на WordPress для организации DDOS-атаки. А сам злоумышленник будет оставаться как-бы в стороне, и весь этот «бардак» стал возможен из-за банального Pingback запроса к XML-RPC файлу:
$ curl -D - "anywordpresssite.biz/xmlrpc.php" -d '[methodCall][methodName]pingback.ping[/methodName][params][param][value][string]http://victim.com[/string][/value][/param][param][value][string]www.anywordpresssite.com/postchosen[/string][/value][/param][/params] [/methodCall]'
«Достаточно одной таблэтки…» и массовая DDOS-атака с использованием Wordpress готова.
По материалам: http://habrahabr.ru/post/215543/