WordPress Pingback功能可被用作DDoS攻击

Wordpress

Pingback 是三种类型的反向链接中的一种,当有人链接或者盗用作者文章时来通知作者的一种方法。可以让作者了解和跟踪文章被链接或被转载的情况。一些全球最受欢迎的blog系统比如Movable Type、Serendipity、WordPress 和Telligent Community 等等,都支持Pingback 功能,使得可以当自己的文章被转载发布的时候能够得到通知。

WordPress中有一个可以通过xmlrpc.php文件接入的XMLRPC API。可以使用pingback.ping 方法利用。远程攻击者可利用此功能扫描内网的主机、分布式DOS拒绝服务攻击等。

1.WordPress 尝试解析源URL,源URL 主机存在与否将返回不同的错误信息。可被攻击者利用来扫描内网的主机。如果这些主机在内网中存在,攻击者可以使用类似http://subversion/或http://bugzilla/or http://dev/to 的URL,来进行扫描。
2.如果源URL 成功解析,WordPress 将尝试连接在URL 中指定的端口。因此,如果一个攻击者使用这样的URL http://subversion:22/,WordPress 会尝试连接到端口22 上的主机。目标端口是否开放返回值是不一样的。因此,此功能可以用于对目标站点内网的主机端口扫描。
3.此漏洞同样可以用于分布式DOS 拒绝服务攻击。攻击者可以利用大量的博客,利用pingback 功能对指定目标URL 进行攻击。
4.从测试中发现WordPress 还支持URL 验证。攻击者可以使用这样的URLhttp://admin:admin@192.168.0.1/changeDNS.asp?newDNS=aaaa 来对内部路由器重新配置。

POC:

文章来源:WordPress Pingback Vulnerability

发表评论

电子邮件地址不会被公开。 必填项已用*标注

您可以使用这些HTML标签和属性: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code class="" title="" data-url=""> <del datetime=""> <em> <i> <q cite=""> <strike> <strong> <pre class="" title="" data-url=""> <span class="" title="" data-url="">