上星期,网域安全发现一起滥用HTML5标签ping属性的DDoS攻击,4小时内生成了7,000万流量请求。该ping属性旨在供网站用作通告用户跟随页面上给定链接的机制。ping通常只是单次行为,但网域安全发现,黑客找到了将ping放大成持续性数据流发动DDoS攻击的方法。
攻击者可能是用社会工程方法迫使用户访问了含有恶意JavaScript的网站。该脚本在ping属性中产生通往目标网站的链接,并在无用户参与的情况下点击该链接。用户在该页面停留多久,自动生成的点击动作就持续多久,不断将ping反射回受害网站。用户点击该超链接时,带“ping”的POST请求就会发送至该属性指定的URL,其头部还包含有“Ping-From”、“Ping-To”和“text/ping”内容类型。