设为首页收藏本站

安而遇随-随遇而安

 找回密码
 立即注册

QQ登录

只需一步,快速开始

搜索
查看: 1806|回复: 0

利用xmlrpc.php对WordPress进行暴力破解攻击

[复制链接]

 成长值: 50870

发表于 2014-7-23 20:57 | 显示全部楼层 |阅读模式

马上注册,结交更多好友,享用更多功能,让你轻松玩转社区。

您需要 登录 才可以下载或查看,没有账号?立即注册

x

近几天wordpress社区的小伙伴们反映遭到了利用xmlrpc.php进行暴力破解的攻击。利用xmlrpc.php提供的接口尝试猜解用户的密码,可以绕过wordpress对暴力破解的限制。已经发现了大规模的利用,启用了xmlrpc的同学需要尽快修复。安装或者升级Login Security Solutin插件

通常wordpress登录接口都是做了防暴力破解防护的,比如freebuf的登录只能有尝试5次。

14060899565137.jpg

这种利用xmlrpc.php的攻击可以绕过这些限制。攻击的方式直接POST以下数据到xmlrpc.php.
  1. <?xml version="1.0" encoding="iso-8859-1"?>
  2. <methodCall>
  3.   <methodName>wp.getUsersBlogs</methodName>
  4.   <params>
  5.    <param><value>username</value></param>
  6.    <param><value>password</value></param>
  7.   </params>
  8. </methodCall>
复制代码
其中username字段是预先收集的用户名。password是尝试的密码。关于getUsersBlogs接口的更多信息可以参考官方的指南。如果密码正确,返回为:
14060900549959.jpg

密码错误返回为403:


14060900648947.jpg

使用intruder进行测试,发现服务端没有进行限制。

14060900843530.jpg


随遇而安
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表