핑백

Pingback

pingback은 웹 작성자가 자신의 문서 중 하나에 링크할 때 알림을 요청하는 4가지 유형의 링크백 방법 중 하나입니다.이를 통해 저자는 자신의 기사에 링크하거나 참조하는 사람을 추적할 수 있습니다.WordPress, Movable Type, SerendipityTelligent Community 등의 일부 웹 로그 소프트웨어 및 콘텐츠 관리 시스템은 게시된 문서의 모든 링크를 ping할 수 있는 자동 pingback을 지원합니다.DrupalJoomla와 같은 다른 콘텐츠 관리 시스템은 애드온 또는 확장 기능을 사용하여 pingback을 지원합니다.

기본적으로 pingback은 사이트 A의 블로그 작성자가 사이트 B에 링크하는 투고를 작성할 때 사이트 A에서 사이트 B로 전송되는 XML-RPC 요구(ICMP ping과 혼동하지 않음)입니다.요청에는 링크 페이지의 URI가 포함됩니다.사이트 B는 통지 신호를 수신하면 자동으로 사이트A로 돌아가 라이브 착신 링크가 존재하는지 확인합니다.해당 링크가 존재할 경우 pingback은 정상적으로 기록됩니다.따라서 pingback은 트랙백보다 스팸이 발생하기 쉽습니다.pingback 지원 리소스는 X-Pingback 헤더를 사용하거나 다음 중 하나를 포함해야 합니다.<link>요소를 XML-RPC 스크립트에 추가합니다.

역사

Pingback 사양은 Stuart Langridge, Simon Willson [1][2][3][4][5]및 Ian Hickson의해 2002년에 개발되었습니다.

악용

2014년 3월, Akamai취약한 WordPress [6]사이트를 대상으로 한 pingback과 관련된 널리 알려진 악용에 대한 보고서를 발표했습니다.이로 인해 합법적인 블로그와 웹사이트가 대규모로 남용되어 DDoS 공격에 [7]가담하지 않는 것으로 변질되었습니다.이 취약성에 대한 자세한 내용은 [8]2012년부터 공개되었으며 Akismet은 2013년에 "트랙백 및 핑백의 거의 100%가 스팸"[9]이라고 보고했습니다.

pingback 공격은 'reflection'과 'Amplification'으로 구성됩니다.공격자는 정당한 블로그 A에 pingback을 송신하지만 정당한 블로그 B(위장)[10]의 정보를 제공합니다.그런 다음 블로그 A는 pingback 프로토콜이 작동하는 방식이기 때문에 블로그 B에서 정보 링크의 존재를 확인해야 합니다. 따라서 블로그 B 서버에서 페이지를 다운로드하여 [10]반사를 일으킵니다.타겟 페이지가 크면 블로그 A로 전송된 작은 요구로 인해 블로그 [10]B로 큰 요구가 이루어지기 때문에 공격이 확대됩니다.이로 인해 10배, 20배, 더 큰 증폭(DoS)[10]이 발생할 수 있습니다.여러 리플렉터를 사용하여 각 리플렉터의 소진을 방지하고 대역폭 또는 서버 CPU(DDoS)[10]를 과부하함으로써 각 리플렉터의 증폭력을 조합하여 타깃 블로그 B를 소진시킬 수도 있습니다.

WordPress는 이러한 취약성을 완화하기 위해 pingback 기능이 작동하는 방식을 약간 변경했습니다. 즉, pingback(공격자 주소)을 생성한 IP 주소가 기록되기 시작하여 [11]로그에 표시됩니다.그럼에도 불구하고 2016년에는 웹사이트 소유자가 실제 IP [11][10]주소를 가진 사용자 에이전트 로그를 확인하지 않기 때문에 핑백 공격이 계속되었습니다.공격자가 스크립트 키디 이상일 경우, 예를 들어 다른 머신/사이트에서 요청을 전송함으로써 IP 주소가 기록되지 않도록 하는 방법을 알고 있기 때문에 이 머신/사이트 IP 주소가 기록되고 IP 로깅의 가치가 [12]떨어집니다.따라서 다른 사이트의 공격을 방지하기 위해 pingback을 디세블로 하는 것이 좋습니다(단,[11] 이것이 공격의 대상이 되는 것을 막지는 않습니다.

「 」를 참조해 주세요.

  • Webmention: HTTP 및 x-www-urlencoded POST 데이터를 사용한 pingback의 현대적인 재실장.
  • 링크백(Linkback)은 웹 사이트가 서로 수동으로 자동으로 연결할 수 있도록 하는 프로토콜 모음입니다.
  • Refback은 비슷한 프로토콜이지만 링크를 시작하는 사이트가 pingback을 전송할 수 있을 필요가 없기 때문에 pingback보다 쉽습니다.
  • Trackback은 유사한 프로토콜이지만 스팸이 발생하기 쉽습니다.
  • 검색 엔진 최적화

레퍼런스

  1. ^ Langridge, Stuart (7 July 2002). "Making TrackBack happen automatically". web.archive.org. Archived from the original on 2002-12-22. Retrieved 2022-05-31.
  2. ^ Willison, Simon (2 September 2002). "Pingback implemented". simonwillison.net. Retrieved 2022-05-31.
  3. ^ Hickson, Ian (2002-09-23). "Hixie's Natural Log: Pingback 1.0". ln.hixie.ch. Archived from the original on 2002-12-06. Retrieved 2022-05-31.
  4. ^ "Pingback 1.0". simonwillison.net. 2002-09-24. Archived from the original on 2003-08-26. Retrieved 2022-05-31.
  5. ^ "Pingback 1.0". www.hixie.ch. Retrieved 2022-05-31.
  6. ^ Brenner, Bill. "Anatomy of Wordpress XML-RPC Pingback Attacks". The Akamai Blog, March 31, 2014 5:42 AM. Retrieved July 7, 2014.
  7. ^ Cid, Daniel. "More Than 162,000 WordPress Sites Used for Distributed Denial of Service Attack". Sucuri Blog, March 10, 2014. Retrieved July 7, 2014.
  8. ^ Calin, Bogdan. "WordPress Pingback Vulnerability". Accunetix, December 17, 2012 - 01:17pm. Retrieved July 7, 2014.
  9. ^ Susan Richards (2013-05-21). "Spammers use trackbacks, pingbacks, and reblogs". PIED TYPE. Retrieved 2022-05-31.
  10. ^ a b c d e f Krassi Tzvetanov (May 4, 2016). "WordPress pingback attack". A10 Networks. Retrieved 2 February 2017. This issue arises from the fact that it is possible for an attacker A to impersonate T's blog by connecting to R's blog and sending a link notification that specifies T's blog as the origination of the notification. At that point, K will automatically attempt to connect to T to download the blog post. This is called reflection. If the attacker were careful to select a URL that has a lot of information in it, this would cause amplification. In other words, for a relatively small request from the attacker (A) to the reflector, the reflector (R) will connect to the target (T) and cause a large amount of traffic. [...] On the reflector side for the 200-byte request, the response can easily be thousands of bytes – resulting in a multiplication that starts in the 10x, 20x and more. [...] To avoid overloading the reflector, multiple reflectors can be employed to scale up. Thus, the target will have their outgoing bandwidth, and possibly compute resources, exhausted. [...] Another point to consider is the compute resources tied to the target side. If considering a page that is computationally expensive to produce, it may be more efficient for the attacker to overload the CPU of a system versus the bandwidth of the connection. [...] This is not the first time a CMS, and in particular WordPress, has been used for DDoS or other malicious activity. To a very large extent, this is because WordPress appeals to users that do not have the resources to manage their websites and they often use WordPress to make their job easier. As a result, many users do not have an adequate patch management program or proper monitoring to observe irregularities in their traffic.
  11. ^ a b c Daniel Cid (February 17, 2016). "WordPress Sites Leveraged in Layer 7 DDoS Campaigns". Sucuri. Retrieved 2 February 2017. Starting in version 3.9, WordPress started to record the IP address of where the pingback request originated. That diminished the value of using WordPress as part of an attack; the platform would now record the attackers original IP address and it would show up in the log user agent. [...] Despite the potential reduction in value with the IP logging, attackers are still using this technique. Likely because website owners rarely check the user agent logs to derive the real IP address of visitors. [...] Although it is great that WordPress is logging the attacker IP address on newer releases, we still recommend that you disable pingbacks on your site. It won’t protect you from being attacked, but will stop your site from attacking others.
  12. ^ Tim Butler (25 Nov 2016). "Analysis of a WordPress Pingback DDOS Attack". Conetix. Retrieved 2 February 2017. One enhancement WordPress added to the pingbacks in 3.7, which at least tracked the originating IP of the request. While this doesn't solve the problem, it at least allows you to trace where the calls are coming from. Unless the attacker is very, very naive however, this IP will simply trace back to another infected machine or site. Generally these requesting systems are part of a botnet to mask and distribute the requests. [...] The pingback tool within WordPress still remains an exploitable system for any WordPress site which hasn’t explicitly stopped it. From a web host’s perspective, this is quite frustrating.

외부 링크