好得很程序员自学网

<tfoot draggable='sEl'></tfoot>

利用xmlrpc.php对WordPress进行暴力破解攻击 - 网站安

近几天wordpress社区的小伙伴们反映遭到了利用 破解 " title="\">xmlrpc.php进行暴力破解 的攻击。利用xmlrpc.php提供的接口尝试猜解用户的密码,可以绕过wordpress对暴力破解的限制。已经发现了大规模的利用,启用了xmlrpc的同学需要尽快修复。 安装或者升级 Login Security Solutin 插件

通常wZ喎"http://www.2cto.com/kf/ware/vc/" target="_blank" class="keylink">vc mRwcmVzc7XHwry907/atrzKx9f2wcu3wLGpwabGxr3it8C7pLXEo6yxyMjnZnJlZWJ1ZrXEtcfCvNa7xNzT0LOiytQ1tM6hozwvcD4NCjxwIHN0eWxlPQ=="text-align: center;">

这种利用xmlrpc.php的攻击可以绕过这些限制。攻击的方式直接POST以下数据到xmlrpc.php. <? xml version = "1.0"  encoding = "iso-8859-1" ?> < methodCall >    < methodName > wp . getUsersBlogs </ methodName >    < params >     < param >< value > username </ value ></ param >     < param >< value > password </ value ></ param >    </ params > </ methodCall >

其中username字段是预先收集的用户名。password是尝试的密码。关于getUsersBlogs接口的更多信息可以参考 官方的指南 。如果密码正确,返回为:

密码错误返回为403:

使用intruder进行测试,发现服务端没有进行限制。

&lt;img src="http://image.3001.net/images/20140723/14060899565137.jpg!small" title="free11.jpg"/&gt;&lt;/p&gt; &lt;img src="http://image.3001.net/images/20140723/14060900549959.jpg!small" title="1.jpg"/&gt;&lt;/p&gt; &lt;img src="http://image.3001.net/images/20140723/14060900648947.jpg!small" title="2.jpg"/&gt;&lt;br/&gt;&lt;/p&gt;

查看更多关于利用xmlrpc.php对WordPress进行暴力破解攻击 - 网站安的详细内容...

  阅读:75次