领先的免费Web技术教程,涵盖HTML到ASP.NET

网站首页 > 知识剖析 正文

WordPress和Typecho xmlrpc漏洞(wordpress_xmlrpc)

nixiaole 2025-04-06 19:36:25 知识剖析 5 ℃

一般大家都关注WordPress,毕竟用户量巨大,而国内的Typecho作为轻量级的博客系统就关注的人并不多。Typecho有很多借鉴WordPress的,包括兼容的xmlrpc接口,而WordPress的这个接口爆出过多个漏洞,Typecho无一幸免。

账号密码爆破

WordPress的相关漏洞可以参考
https://blog.cloudflare.com/a-look-at-the-new-wordpress-brute-force-amplification-attack/ 这个漏洞在Typecho上要危害稍微小一点,因为WordPress是有破解保护的,而这个接口可以绕过这个保护,Typecho并没有这个保护,只要暴露了后台地址就然并卵了。但是我采用了后台登录的两步验证,这个接口接口确实绕过了两步验证。

POC

curl "
https://example.com/action/xmlrpc" -d 'wp.getUsersBlogs{USERNAME}{PASSWORD}' Ping back造成的dos和SSRF

WordPress会尝试去访问Ping back的url,可能会造成dos问题。

同时,没有对url进行校验,可以用来扫描内网。

WordPress后来修补了SSRF的问题,后来被绕过,前几天刚刚重新修复,见
http://xlab.baidu.com/wordpress/。但是Typecho没有任何过滤。

POC

curl "https://example.com/action/xmlrpc" -d 'pingback.pinghttp://victim.comhttps://example.com/index.php/archives/732/'

看到了xml,还顺手测试了一把xxe,不过暂时没有发现这个问题。解析xml时候的本地拒绝服务是存在的,Inutio XML-RPC Library的问题,有两个CVE。

解决方案

nginx屏蔽此url

if ($uri ~ ^/index.php/action/xmlrpc) { return 403; }

Tags:

最近发表
标签列表