来源:自学PHP网 时间:2015-04-15 15:00 作者: 阅读:次
[导读] 前两天我因为web2hack org挂了,而分析到原因,当时有些思路,想追踪下去,不过不明确,后来发现WordPress最新版3 5 1出来了,我看到官方说修补了几个安全问题(http: codex wordpress org zh-...
前两天我因为web2hack.org挂了,而分析到原因,当时有些思路,想追踪下去,不过不明确,后来发现WordPress最新版3.5.1出来了,我看到官方说修补了几个安全问题(http://codex.wordpress.org/zh-cn:3.5.1_%E7%89%88%E6%9C%AC),其中有一条引起我的注意:
追查下去,发现这个WordPress漏洞至少几个月前就在被大范围使用,2013-01-25被上报后,在最新发布的3.5.1版本修补了:https://bugzilla.redhat.com/show_bug.cgi?id=904120。 至于衍生出来的SSRF攻击,Alexander的papers不错: 回头想下,这次我的SAE云豆被刷透(负值),SAE作为云服务厂商是否有责任呢?几十元RMB就这样无声无息没了,虽然漏洞是WordPress的,但是SAE没足够好的默认预警服务或安全服务(注意我说的是:默认)与应急响应服务,需要承担责任,我估计不仅是我,N多在SAE上的WordPress可能都被这样攻击了,这类攻击我初步判断不是针对性的,而是大规模的攻击,SAE暴露出来的日志无法知道攻击具体payload(POST请求),大家共同注意吧。 如果SAE技术同学看到这篇文章,联系我?http://weibo.com/evilcos。 更新下:知道创宇安全研究团队在1月初就跟进了这个问题,不过没引起足够重视,这次我自己被搞了,也就更加重视了:( POST http://xxxx.com/xmlrpc.php HTTP/1.0 Host: xxxx.com Connection: close User-Agent: xmlrpclib.py/1.0.1 (by www.pythonware.com) Content-Type: text/xml Content-Length: 384 <?xml version='1.0'?> <methodCall> <methodName>pingback.ping</methodName> <params> ...暂时不公开... </params> </methodCall> by 知道创宇安全研究团队 余弦 |
自学PHP网专注网站建设学习,PHP程序学习,平面设计学习,以及操作系统学习
京ICP备14009008号-1@版权所有www.zixuephp.com
网站声明:本站所有视频,教程都由网友上传,站长收集和分享给大家学习使用,如由牵扯版权问题请联系站长邮箱904561283@qq.com