安全研究人员们近期发现了一个新型分布式DDoS攻击,这种攻击方式利用了至少162000WP站点来攻击其它网站使之宕机。




小编发现从技术上来讲这种方式完全可行。攻击者通过某种手段,利用极少的资源来膨胀扩充它的带宽,然后发送一些欺骗性的Web请求,让WP服务器找到目标站点并发送大量的请求,进而导致目标站点瘫痪。这种著名的攻击方式主要是应用于XML-RPC上,它能够让众多受信任的站点同时攻击另一个网站(XML-RPCWP站点或cms网站用来提供远程过程调用协议

最近Sucuri安全公司的研究员们发现,有超过162000个合法的WP站点攻击了一个普通的网站。若不是他们及时的屏蔽了这些请求,参与攻击的网站可能会更多。这种犀利的攻击手段让他们措手不及。

Sucuri公司的CTODaniel Cid在他周一的博客中写到:“你们见识过这种攻击的威力么?攻击者可以利用成千上万个合法WP站点来达成DDoS目的,而他却可以隐藏在幕后。这一切的攻击,都只是源于一个简单的,对XML-RPC文件的Ping Back请求。”

这样一个简单的请求,造成的结果就是一个网站每秒要遭受成百上千次的洪水攻击。或许这听起来并不多,尤其是和一些达到400G每秒的洪水攻击相比的时候,更显得微不足道。可是重点在于,XML-RPC的流量是直接进入目标网站的第七层(注:OSI模型中,第七层为应用层)。而在这一层,服务器需要处理类似于HTTP, FTP, DNS等各种交流协议。许多DDoS攻击目标是较低的网络层,通常可能在第三层网络层。

Cid的博客包括了许多关于这次攻击的有用信息。它也提供了一个工具,通过它我们可以查看一个网站是否曾被这种新型分布式DDoS攻击。文中还提到WP管理员们应该做一些防止被攻击者利用的事情——将下列代码加入网站的Theme中。

add_filter( ‘xmlrpc_methods’, function( $methods ) {
unset( $methods['pingback.ping'] );
return $methods;
} );

在如今DDoS盛行的情况下,对WP的利用攻击也仅仅是其中一种比较犀利的手段。其他例如滥用互联网时间同步协议,利用开放域名系统服务攻击等,都可以达到放大带宽流量的目的,攻击者同样可以使用WP僵尸网络发动强大的DDoS攻击。层出不穷的攻击手段会对互联网造成巨大的伤害,网络安全变得越来越重要。