[译]WordPress Pingback端口扫描(二)

50 篇文章 0 订阅
9 篇文章 0 订阅
原文地址:https://www.pentestgeek.com/2013/01/16/hard-coded-encryption-keys-and-more-wordpress-fun/
使用metasploit的wordpress_pingback_access模块来进行扫描
该模块只需RHOST和一个可选的目标URI来扫描大量的web服务,以检查他们是否有漏洞。一个HEAD请求将会返回X-Pingback头,显示xmlrpc.xml文件的位置,该位置被用来处理接收到的XML-RPC API请求。
[img]http://dl2.iteye.com/upload/attachment/0101/9765/84bd049d-2db4-3278-89df-c75dddee50e9.png[/img]
X-PingbackX-Pingback头显示需要post一个请求来利用漏洞。WordPress feed页面含有最新的blog post连接,所以模块将会尝试解析/?feed=rss2。这将会返回feed页面的位置,可以用来获取测试的url。
[img]http://dl2.iteye.com/upload/attachment/0101/9767/152c5851-159f-3e7b-a296-7c2049628fbe.png[/img]
解析完URLs标签后,模块伪造一个POST请求,发送到xmlrpc.php,如同之前。下图那些数据只是告诉网站使用pingback API。目标是http://127.0.0.1,valid_blog_post参数是一个post blog的连接。
[img]http://dl2.iteye.com/upload/attachment/0101/9769/d26e5c89-74ab-36ec-81da-282a39d62990.png[/img]
根据post请求的响应,WordPress网站会尝试连接到目标网站然后响应一个XML,其中含有错误代码和字符串。如果错误代码不是16,那么就意味着wordpress网站成功连接到扫描的网站,并且被扫描的端口开放。如果端口被识别为开放,那么它就是漏洞。
[img]http://dl2.iteye.com/upload/attachment/0101/9771/538eb98a-7eab-367b-8314-f577602ff3a3.png[/img]
[color=blue]参数配置:[/color]
[img]http://dl2.iteye.com/upload/attachment/0101/9773/99347f5a-b353-32a4-9879-008827a3f4f2.png[/img]
[color=blue]输出结果:[/color]
[img]http://dl2.iteye.com/upload/attachment/0101/9773/99347f5a-b353-32a4-9879-008827a3f4f2.png[/img]
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值