利用xmlrpc.php对WordPress进行暴力破解攻击
- 发表于
- 周边
近几天wordpress社区的小伙伴们反映遭到了利用xmlrpc.php进行暴力破解的攻击。利用xmlrpc.php提供的接口尝试猜解用户的密码,可以绕过wordpress对暴力破解的限制。已经发现了大规模的利用,启用了xmlrpc的同学需要尽快修复。安装或者升级Login Security Solutin插件,通常wordpress登录接口都是做了防暴力破解防护的,比如登录只能有尝试5次。
这种利用xmlrpc.php的攻击可以绕过这些限制。攻击的方式直接POST以下数据到xmlrpc.php.
1 2 3 4 5 6 7 8 |
<?xml version="1.0" encoding="iso-8859-1"?> <methodCall> <methodName>wp.getUsersBlogs</methodName> <params> <param><value>username</value></param> <param><value>password</value></param> </params> </methodCall> |
其中username字段是预先收集的用户名。password是尝试的密码。关于getUsersBlogs接口的更多信息可以参考官方的指南。如果密码正确,返回为0,密码错误返回为403。
使用intruder进行测试,发现服务端没有进行限制。
By:子夏
原文连接:利用xmlrpc.php对WordPress进行暴力破解攻击
所有媒体,可在保留署名、
原文连接
的情况下转载,若非则不得使用我方内容。