=image("http://targetname/file.pdf?r=0") =image("http://targetname/file.pdf?r=1") =image("http://targetname/file.pdf?r=2") =image("http://targetname/file.pdf?r=3") ... =image("http://targetname/file.pdf?r=1000")
Il suffit alors pour le hacker de multiplier les requêtes depuis Google Docs pour lancer une attaque massive sur le site web hébergeant le PDF. Selon le blogueur, en utilisant un seul ordinateur portable avec plusieurs onglets ouverts et de simples copier-coller des liens pointant vers le fichier de 10 Mo, Google a généré 240 Go de trafic en 45 minutes. Ce type de requêtes permet clairement d'amplifier à moindre coût une attaque et de générer une catastrophe.
Après avoir découvert cette faille, le développeur a recherché, à l'aide du moteur Google bien sûr, d'autres incidents de ce type, et il en a trouvé 2 autres. Interrogé sur les exploitations détournées de sa plate-forme d'indexation de sites web, Google a simplement répondu que ce n'était pas une vulnérabilité dans sa sécurité mais une forme d'attaque par déni de service. Heureusement pour bloquer ces attaques, il suffit d'insérer les balises permettant de bloquer l'indexation réalisée par le robot de Google.