مکانیسم PingbackReviewed by صبا شادروز on Nov 13Rating: 5.0مکانیسم Pingback چیست و چگونه باعث جلوگیری حملات DDoS میشود؟ | مرکز طراحی سایت تبریزPingback عملکردی در وردپرس است که به هر کسی امکان می دهد درخواستی از وردپرس را به یک سایت دلخواه آغاز کند که در این مقاله به طور کامل توضیح میدهیم

 چرا پیش فرض وردپرس باعث می شود میلیون ها سایت قابل استفاده برای حملات DDoS باشند ؟

چگونه میتوان با مکانیسم Pingback جلوی این حملات را گرفت ؟ به طور معمول ، چنین حملات DDoS با لایه کاربردی توسط botnet های میزبان انجام می شود ، اما برخی از حملات از سایت وردپرس سرچشمه گرفته است ، از جمله برخی سایت های بسیار بزرگ مانند Trendmicro.com ، Gizmodo.it و Zendesk.com .

این سایت ها به راحتی به  خطر نمیفتند. درعوض ، مهاجمان از آسیب پذیری موجود در وردپرس استفاده کردند و از سایت سوءاستفاده کردند و آن را به یک بات نت داوطلبانه هدر دادند. وردپرس دارای عملکردی بنام Pingback است که به هر کسی امکان می دهد درخواستی از وردپرس را به یک سایت دلخواه آغاز کند. این عملکرد باید برای تولید منابع متقاطع بین وبلاگها مورد استفاده قرار گیرد ، اما می تواند به آسانی برای یک دستگاه واحد استفاده شود تا میلیون ها درخواست از مکان های مختلف منشاء یابد.

معلوم است که بیشتر سایتهای وردپرس مستعد این سوءاستفاده هستند. از آنجا که این ویژگی به طور پیش فرض فعال شده است و هیچ مکانیسم محافظتی در وردپرس در برابر آن وجود ندارد.

oiuyt - مکانیسم Pingback

این امر به هر مهاجمی امکان دسترسی محدود به آدرس IP را برای دسترسی به شبکه در بیش از 100 میلیون سایت WordPress فراهم می کند ، بدون اینکه مجبور به سازش آنها شود.

برخی از بزرگترین سایت های خبری و رسانه ای این روزها در وردپرس میزبان هستند و هر کدام از این سایت ها دارای تعداد زیادی قدرت شلیک DDoS هستند که می توانند از این طریق بهره برداری شوند. برخی از سایتهای قابل توجه که به نظر ما قابل بهره برداری است شامل Venturebeat.com ، TechCrunch.com ، TheNextWeb.com ، WordPress.org هستند.

[بروزرسانی: تحقیقات پیگیری شده ما نشان می دهد که 8.49٪ از کل 25،000 وب سایت برتر الکسا به طور بالقوه برای حملات DDoS pingback قابل بهره برداری هستند.]

بهره برداری از سایت وردپرس شما چقدر آسان است؟

برای استفاده از این آسیب پذیری و القاء این درخواست های شخص ثالث را ، هیچ برنامه نویسی ا انجام نمی دهد. با استفاده از ابزار خط فرمان UNIX ، اجرای آن به آسانی انجام می شود:

uytgf - مکانیسم Pingback

این امر باعث می شود که مثال.com یک درخواست HTTP را به مقصد ارسال کند. چند هزار از اینها را به صورت موازی اجرا کنید ، و معادل یک بات نت متوسط ​​، با تعداد تقریباً نامحدودی از IP های منبع را دارید. اکثر وب سایت ها حتی نمی توانند در برابر ثانیه صدها درخواست را تحمل کنند – به ویژه اگر این ها درخواست هایی باشند که منابع زیادی را به خود اختصاص می دهند.

آسیب پذیری 

مکانیسم Pingback مدتی است که خطری امنیتی محسوب می شود. در واقع ، یک بهره برداری در Github ارسال شد که به کاربران این امکان را می دهد تا اسکن پورت را با استفاده از این مکانیزم انجام دهند.  در آن زمان ، بوگدان کالین از Acunetix همچنین به احتمال اجرای حملات Denial of Service با استفاده از Pingback اشاره کرد که قبلاً مسئله شناخته شده ای بود.

این آسیب پذیری (CVE-2013-0235) در WordPress 3.5.1 با استفاده از برخی فیلترها روی URL های مجاز رفع شد. این مسئله مشکلات اسکن پورت و SSRF را حل کرد ، اما به غیر از آن عملکردی را دست نخورده ، بدون هیچ مکانیسم اضافی برای جلوگیری از سوءاستفاده قرار داده است. اشکال شش ساله # 4137 – ‘امکان پذیرش خدمات پینگ بک’ ، به صورت نهایی باز است.

بیشتر بخوانید >> Bloatwar چیست چه چیز در آن است و چگونه از شر آن خلاص شوید

آنچه این سطح را ایجاد کرده این واقعیت است که تا همین اواخر کل مکانیسم xmlrpc بصورت پیش فرض غیرفعال شده بود. وردپرس 3.5 با این ویژگی فعال و قابل بهره برداری ، به طور پیش فرض منتشر شد. هر وب سایتی که قابلیت Pingback را فعال کرده باشد مستعد است و می تواند توسط هکرها مورد استفاده قرار گیرد تا حملات Denial of Service را انجام دهند.

Pingback

چه کسی تحت تاثیر قرار میگیرد؟

بیشتر این وب سایتها ، به ویژه وب سایتهای بزرگ ، تأثیر بسیار کمی از مشارکت آنها در حمله احساس کردند. فراتر از سایتهای مورد حمله ، فقط کوچکترین وب سایت ممکن است به دلیل افزایش مصرف پهنای باند جریمه شود ، و تنها در موارد شدید ممکن است یک پیمانکار یک فشار در پهنای باند یا CPU خود احساس کند.

اگر دری را باز بگذارید ، کسی می فهمد که چگونه از آن بهره برداری کنید ، و اندازه اینترنت آن را تقویت می کند. همانند رسیورهای DNS نادرست تنظیم شده به مهاجمان اجازه می دهند حمله به پهنای باند را تقویت کنند ، این وب سایتها به مهاجمان اجازه می دهند تا توزیع IP خود را تقویت کنند و یک لایه اضافی بین اهداف و هویت واقعی خود اضافه کنند.

چگونه می توان آسیب پذیری را کاهش داد؟

کلیه وب سایت هایی که از Imperva DDoS Protection استفاده می کنند در برابر چنین سوء استفاده محافظت می شوند.
برای انجام این کار خود ، وارد صفحه کنترل میزبان وب خود شوید (cPanel ، H-Sphere ، Plesk و غیره) و xmlrpc.php را در فهرست اصلی نصب وردپرس خود حذف یا تغییر نام دهید.

منبع

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

این فیلد را پر کنید
این فیلد را پر کنید
لطفاً یک نشانی ایمیل معتبر بنویسید.

فهرست