中危 WordPress xmlrpc.php 存在SSRF漏洞
CVE编号
N/A利用情况
EXP 已公开补丁情况
缓解措施披露时间
2019-07-05漏洞描述
服务器端请求伪造是一种由攻击者构造形成由服务端发起请求的一个安全漏洞,一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。(正是因为它是由服务端发起的,所以它能够请求到与它相连而与外网隔离的内部系统,WordPress Xmlrpc.php文件则存在SSRF漏洞。 1、可以对业务内网进行探测。 2、攻击运行在内网或本地的应用程序(比如溢出攻击)。 3、利用file协议读取本地文件等。解决建议
通过.htaccess屏蔽xmlrpc.php文件的访问# protect xmlrpc
参考链接 |
|
---|---|
https://help.aliyun.com/knowledge_detail/42198.html |
- 攻击路径 远程
- 攻击复杂度 容易
- 权限要求 无需权限
- 影响范围 越权影响
- EXP成熟度 EXP 已公开
- 补丁情况 缓解措施
- 数据保密性 数据泄露
- 数据完整性 无影响
- 服务器危害 无影响
- 全网数量 N/A
CWE-ID | 漏洞类型 |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论