这篇文章主要介绍了复现WordPress xmlrpc.php漏洞和SSRF的相关资料,本文给大家介绍的非常详细,对大家的学习或工作具有一定的参考借鉴价值,需要的朋友可以参考下
一、漏洞介绍
通过Pingback可以实现的服务器端请求伪造 (Server-side request forgery,SSRF)和远程端口扫描。
二、漏洞影响
WordPress 版本< 3.5.1
造成的影响
1、可以对业务内网进行探测。
2、攻击运行在内网或本地的应用程序(比如溢出攻击)。
3、利用file协议读取本地文件等
三、漏洞复现
第一步:直接访问这个文件,初步判断
第二步:发现POC验证数据包
发送数据包
验证成功 !
四、深入利用
(一)查看系统允许的方法
(二)账号爆破
(三)通过Pingback可以实现的服务器端请求伪造 (Server-side request forgery,SSRF)和远程端口扫描。
五、漏洞修复
(一)通过APACHE的.htaccess屏蔽xmlrpc.php文件的访问。配置代码如下:
(二)删除根目录下的xmlrpc.php。
到此这篇关于复现WordPress xmlrpc.php漏洞和SSRF的文章就介绍到这了,更多相关WordPress漏洞复现内容请搜索编程学习网以前的文章希望大家以后多多支持编程学习网!