!
也想出现在这里? 联系我们
广告位
当前位置:首页>安全咨询>漏洞复现>WordPress 使用 XMLRPC 爆破

WordPress 使用 XMLRPC 爆破

xmlrpc WordPress 发布中进行远程调用的接口,而使用 xmlrpc 调用接口进行接口爆破在很早之前就被提出并使用。有机会在近期的一次演讲中表现出极大的勇气组合尝试完成,在一定程度上避免请求完成。
 


 

原理分析

WordPress中关于xmlrpc服务的定义主要是wp-includes/class-IXR.phpwp-includes/class-wp-xmlrpc-server.php中。基类IXR_Server中定义了三个集合的调用方法,分别为system.getCapabilitiessystem.listMethods system.multicall,其引用映射类定义 IXR_Server 基中:

而基类在初始化时,调用setCallbacks()绑定了调用映射关系:

再来看看 system.multicall 的处理函数:

每个XML程序会解析请求传递的结果,可以通过多种代码调用中的一个接口请求请求,并最终有请求返回的结果。

一来,就可以端将500种甚至是10000种密码一次爆破尝试包含在请求中,会顺利处理完并返回结果,这样极大地提高了爆破的功效,利用多个服务接口压缩了请求次数,1000 种检测尝试泄露了在目标服务器上留下的日志,有一定的安全隐患。

通过阅读 WordPress xmlrpc 相关处理的代码,就能调用大量的 xmlrpc 调用都验证了用户名和密码:



通过搜索上述能够获取所有使用方法进行爆破的调用方法列表如下:



这里是用参数传递的最直接的获取信息。

将包含两个子服务调用的 XML 请求发送到 xmlrpc 服务端入口,若目标开启会 xmlrpc 返回类似如下的信息:

该结果中可以看到其中相同的密码组合,并以集中形式将结果返回,通过某种方式可以极大地提高从一次爆破处理效率。

 

给TA打赏
共{{data.count}}人
人已打赏
漏洞复现

用友src漏洞的批量挖掘分享

2022-8-31 10:02:32

漏洞复现

Inciga Web v2.8.2 - 跨站脚本XSS漏洞

2022-9-3 15:25:28

声明 本站上的部份代码及教程来源于互联网,仅供网友学习交流,若您喜欢本文可附上原文链接随意转载。无意侵害您的权益,请发送邮件至 [email protected] 或点击右侧 私信:林沐阳 反馈,我们将尽快处理。
{{yiyan[0].hitokoto}}
0 条回复 A文章作者 M管理员
    暂无讨论,说说你的看法吧
个人中心
购物车
优惠劵
今日签到
有新私信 私信列表
搜索