网站地图    收藏   

主页 > 后端 > 网站安全 >

WordPress Pingback内网扫描和DDOS漏洞及修复 - 网站安

来源:自学PHP网    时间:2015-04-17 11:59 作者: 阅读:

[导读] 受影响系统:WordPress pingbacks = 3.5Pingback 是三种类型的反向链接中的一种,当有人链接或者盗用作者文章时来通知作者的一种方法。可以让作者了解和跟踪文章被链接或被转载的情况。一...

受影响系统:
WordPress pingbacks <= 3.5

Pingback 是三种类型的反向链接中的一种,当有人链接或者盗用作者文章时来通知作者的一种方法。可以让作者了解和跟踪文章被链接或被转载的情况。一些全球最受欢迎的blog系统比如Movable Type、Serendipity、WordPress 和Telligent Community 等等,都支持Pingback 功能,使得可以当自己的文章被转载发布的时候能够得到通知。


WordPress中有一个可以通过xmlrpc.php文件接入的XMLRPC API。可以使用pingback.ping 方法利用。远程攻击者可利用此功能扫描内网的主机、分布式DOS拒绝服务攻击等。

1.WordPress 尝试解析源URL,源URL 主机存在与否将返回不同的错误信息。可被攻击者利用来扫描内网的主机。如果这些主机在内网中存在,攻击者可以使用类似http://subversion/或http://bugzilla/or http://dev/to 的URL,来进行扫描。
2.如果源URL 成功解析,WordPress 将尝试连接在URL 中指定的端口。因此,如果一个攻击者使用这样的URL http://subversion:22/,WordPress 会尝试连接到端口22 上的主机。目标端口是否开放返回值是不一样的。因此,此功能可以用于对目标站点内网的主机端口扫描。
3.此漏洞同样可以用于分布式DOS 拒绝服务攻击。攻击者可以利用大量的博客,利用pingback 功能对指定目标URL 进行攻击。
4.从测试中发现WordPress 还支持URL 验证。攻击者可以使用这样的URLhttp://admin:admin@192.168.0.1/changeDNS.asp?newDNS=aaaa 来对内部路由器重新配置。

<*来源:Bogdan Calin (bogdan@acunetix.com
  
  链接:http://www.acunetix.com/blog/web-security-zone/wordpress-pingback-vulnerability/
*>
临时解决方法:


目前还没有官方修复补丁。禁用pingbacks 并不能解决的问题。WordPress 开发团队称
会尽快修复。在那之前,你可以重命名或者删除xmlrpc.php 文件。
1. 使用绿盟科技相关网络防护产品。
2. 熟悉自己管理的网站和各类插件的使用和更新,及时打好各类升级补丁。
3.关注网络安全事件

自学PHP网专注网站建设学习,PHP程序学习,平面设计学习,以及操作系统学习

京ICP备14009008号-1@版权所有www.zixuephp.com

网站声明:本站所有视频,教程都由网友上传,站长收集和分享给大家学习使用,如由牵扯版权问题请联系站长邮箱904561283@qq.com

添加评论