[译]WordPress Pingback端口扫描(二)

原文地址:https://www.pentestgeek.com/2013/01/16/hard-coded-encryption-keys-and-more-wordpress-fun/
使用metasploit的wordpress_pingback_access模块来进行扫描
该模块只需RHOST和一个可选的目标URI来扫描大量的web服务,以检查他们是否有漏洞。一个HEAD请求将会返回X-Pingback头,显示xmlrpc.xml文件的位置,该位置被用来处理接收到的XML-RPC API请求。
[译]WordPress Pingback端口扫描(二)_第1张图片
X-PingbackX-Pingback头显示需要post一个请求来利用漏洞。WordPress feed页面含有最新的blog post连接,所以模块将会尝试解析/?feed=rss2。这将会返回feed页面的位置,可以用来获取测试的url。
[译]WordPress Pingback端口扫描(二)_第2张图片
解析完URLs标签后,模块伪造一个POST请求,发送到xmlrpc.php,如同之前。下图那些数据只是告诉网站使用pingback API。目标是http://127.0.0.1,valid_blog_post参数是一个post blog的连接。
[译]WordPress Pingback端口扫描(二)_第3张图片
根据post请求的响应,WordPress网站会尝试连接到目标网站然后响应一个XML,其中含有错误代码和字符串。如果错误代码不是16,那么就意味着wordpress网站成功连接到扫描的网站,并且被扫描的端口开放。如果端口被识别为开放,那么它就是漏洞。
[译]WordPress Pingback端口扫描(二)_第4张图片
参数配置:
[译]WordPress Pingback端口扫描(二)_第5张图片
输出结果:
[译]WordPress Pingback端口扫描(二)_第6张图片

你可能感兴趣的:(wordpress)