Overslaan en naar de inhoud gaan

162.000 WordPress-sites 'pingen' collega plat

De hackers maakten voor hun aanval gebruik van een XML-aanroep die WordPress default aan heeft staan om via de 'pingback'-optie interactie tussen verschillende WordPress-sites te faciliteren. De hackers slaagden er in 162.000 reguliere WordPress-sites elk honderden pingback-verzoeken te laten doen naar hun doelwit-site, die eveneens deel uitmaakte van het WordPress-netwerk.
Business
Shutterstock
Shutterstock

Om te zorgen dat hun slachtoffer het lekker druk zou krijgen, kregen de pingback-verzoeken random URL's mee. Daardoor werd voorkomen dat de doelsite de verzoeken kon beantwoorden met informatie uit zijn servercache, en moest voor elk verzoek een HTML-pagina opnieuw worden geladen.

De aanval werd geregistreerd en gemeld door beveiliger Sucuri. Welke site het slachtoffer was, vermeldt de blogpost niet. De kwetsbaarheid zou al sinds 2007 bekend zijn.

Gerelateerde artikelen
Gerelateerde artikelen

Reacties

Om een reactie achter te laten is een account vereist.

Inloggen Word abonnee

Melden als ongepast

Door u gemelde berichten worden door ons verwijderd indien ze niet voldoen aan onze gebruiksvoorwaarden.

Schrijvers van gemelde berichten zien niet wie de melding heeft gedaan.

Bevestig jouw e-mailadres

We hebben de bevestigingsmail naar %email% gestuurd.

Geen bevestigingsmail ontvangen? Controleer je spam folder. Niet in de spam, klik dan hier om een account aan te maken.

Er is iets mis gegaan

Helaas konden we op dit moment geen account voor je aanmaken. Probeer het later nog eens.

Maak een gratis account aan en geniet van alle voordelen:

Heb je al een account? Log in

Maak een gratis account aan en geniet van alle voordelen:

Heb je al een account? Log in