-
-
利用Google爬虫DDoS任意网站
-
发表于:
2014-3-11 17:01
2949
-
新闻链接:
6daK9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6h3k6J5k6h3g2T1N6h3k6Q4x3X3g2U0L8$3#2Q4x3V1k6S2M7Y4c8A6j5$3I4W2M7#2)9J5c8Y4N6W2j5W2)9J5c8U0t1^5x3U0M7K6i4K6u0W2K9s2c8E0L8l9`.`.
新闻时间:2014年03月11日
新闻正文:
提醒:以下内容仅供安全测试及教学参考,禁止任何非法用途
Google的FeedFetcher爬虫会将spreadsheet的=image(“link”)中的任意链接缓存。
例如:
如果我们将=image(“
54dK9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8X3g2^5j5h3#2H3L8r3g2Q4x3X3g2U0L8$3#2Q4x3V1k6A6L8h3q4Y4k6g2)9J5k6h3A6H3k6#2!0q4x3W2)9^5x3q4)9&6c8q4)9J5z5g2!0q4z5q4!0n7c8g2)9&6x3#2!0q4y4g2)9^5y4g2!0m8y4g2!0q4y4g2)9^5z5q4!0n7x3q4!0q4y4q4!0n7b7W2!0n7b7W2!0q4y4W2)9^5y4q4)9^5c8W2!0q4y4q4!0n7z5q4)9^5x3q4!0q4y4q4!0n7z5q4!0m8b7f1N6G2L8$3N6D9k6b7`.`. spreadsheet中,Google就会“派出”FeedFetcher爬虫去抓取这个图片并保存到缓存中以将其显示出来。
但是,我们可以为文件名附加上随机参数,使FeedFetcher多次抓取同一文件。也就是说,如果一个网站有一个10MB的文件,要是将以下列表输入到Google spreadsheet中,那么Google的爬虫就会抓取该文件1000次。
=image("
5d9K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4c8S2M7X3N6W2N6r3&6S2L8h3g2Q4x3V1k6X3K9h3I4W2i4K6u0W2M7r3c8X3i4K6y4r3M7W2)9K6c8o6l9`.")
=image("
ed3K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4c8S2M7X3N6W2N6r3&6S2L8h3g2Q4x3V1k6X3K9h3I4W2i4K6u0W2M7r3c8X3i4K6y4r3M7W2)9K6c8o6p5`.")
=image("
6c1K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4c8S2M7X3N6W2N6r3&6S2L8h3g2Q4x3V1k6X3K9h3I4W2i4K6u0W2M7r3c8X3i4K6y4r3M7W2)9K6c8o6t1`.")
=image("
c59K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4c8S2M7X3N6W2N6r3&6S2L8h3g2Q4x3V1k6X3K9h3I4W2i4K6u0W2M7r3c8X3i4K6y4r3M7W2)9K6c8o6x3`.")
...
=image("
69aK9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4c8S2M7X3N6W2N6r3&6S2L8h3g2Q4x3V1k6X3K9h3I4W2i4K6u0W2M7r3c8X3i4K6y4r3M7W2)9K6c8o6p5H3x3o6l9`.")
附加上随机参数后,每个链接都被看作是不同的链接,因此Google爬虫会去抓取多次,使网站产生大量出站流量。所以任何人只需使用浏览器并打开一些标签,就可以向web服务器发动巨大流量HTTP GET洪水攻击。
但是这种攻击使攻击者根本不需要有多大的带宽,只需要将“图像”地址输入进spreadsheet,Google就会从服务器上抓取这个10MB的数据,但是因为地址指向一个PDF文件(非图像文件),攻击者从Google得到的反馈为N/A。很明显这种类型的流量可以被放大多倍,引起的后果很可能是灾难性的。
只需要使用一台笔记本,打开几个web标签页,仅仅拷贝一些指向10MB文件的链接,Google去抓取同一文件的流量就超过了700Mbps。而这种600-700Mbps的抓取流量大概只持续了30-45分钟,我就把服务器关闭了。如果没算错的话,45分钟内大概走了240GB的流量。
我和我的小伙伴被这么高的出站流量惊呆了。如果文件再大一点的话,我想其出站流量可以轻易达到Gpbs级,而且进站流量也能达到50-100Mbps。可以想象如果多个攻击者同时用这种方法攻击某个网站的话,流量能有多少了。同时由于Google用会多个IP地址进行抓取,所以也很难阻止这种类型的GET洪水攻击,而且很容易将攻击持续数个小时,因为这种攻击实在是太容易实施了。
发现这个bug后,我开始搜索由其产生的真实案例,还真发现了两例:
第一起攻击案例解释了博主如何不小心攻击了自己,结果收到了巨款流量账单。另一篇文章《利用Spreadsheet作为DDoS武器》描述了另一个类似攻击,但指出攻击者必须先抓取整个网站并用多个帐户将链接保存在spreadsheet中。
不过奇怪的是没有人尝试用附加随机请求变量的方法。尽管只是目标网站的同一个文件,但通过这种添加随机请求变量的方法是可以对同一文件请求成千上万次的,后果还是挺吓人的,而且实施过程很容易,任何人只需要动动手指头拷贝一些链接就可以做到。
我昨天将这个bug提交给了Google,今天得到了他们的反馈,表示这不属于安全漏洞,认为这是一个暴力拒绝服务攻击,不在bug奖金范围中。
也许他们事前就知道这个问题,并且认为这不是bug?
不过即使拿不到奖金,我仍希望他们会修复这个问题,由于实施门槛低,任何人都可以利用Google爬虫发动这种攻击。有一种简单的修复方法,就是Google只抓取没有请求参数的链接。希望Google早日修复这个bug,使站长免受其带来的威胁。
原文地址:
10dK9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8X3y4Z5M7U0p5K6i4K6u0W2j5$3!0E0i4K6u0r3x3U0l9I4y4q4)9J5c8U0l9K6i4K6u0r3x3e0m8Q4x3V1k6#2M7$3W2F1k6#2)9J5k6r3N6G2L8$3N6D9k6g2)9J5k6s2c8G2i4K6u0V1k6r3c8G2M7#2)9J5k6r3q4F1P5g2)9J5k6s2N6W2j5Y4y4A6N6r3g2Q4x3V1j5`.
[培训]科锐逆向工程师培训第53期2025年7月8日开班!