This Blog is protected by DMCA.com

This Blog is protected by DMCA.com

qRbQCE31NMrtFvtKOB4Z5hNkGEPLdMi5yDIujADC

Wordpress xmlrpc.php - common vulnerabilities and how to exploit them

 Wordpress xmlrpc.php - common vulnerabilities and how to exploit them

Wordpress xmlrpc.php - common vulnerabilities and how to exploit them


    Hello guys, kali ini saya akan membagikan cara bagaimana cara mengexploitasi xmlrpc pada wordpress.

Tentang apa Posting ini?

Anda mungkin pernah melihat file /xmlrpc.php di banyak situs wordpress yang Anda kunjungi, Anda bahkan mungkin pernah mencoba mencari kesalahan (server XML-RPC hanya menerima permintaan POST) yang muncul saat Anda mengunjungi http://site.com/wp /xmlrpc.php. Dalam posting ini saya akan mencoba menyoroti kerentanan umum yang terkait dengan file xmlrpc.php.

Pengertian XML-RPC

XML - RPC adalah fitur bawaan WordPress yang memungkinkan data agar dapat ditransmisikan, dimana saat HTTP berperan sebagai transport dan XML sebagai encoding. karena Wordpress bukanlah sistem yang self-enclosed dan terkadang harus berkomunikasi dengan sistem lainnya, maka fitur ini akan sering digunakan.

Bagaimana Cara Mengexploitasinya ?

Exploit - 1

Brute Force via XML - RPC 

1. Pertama anda cek terlebih dahulu apakah XML - RPC aktif pada wordpress tersebut

test : https://website.com/wp-directory/xmlrpc.php

Jika keluar  seperti ini, maka wordpress tersebut mengaktifkan XML - RPC

2. Langkah selanjutnya kalian buka burpsuite, intercept request menggunakan burpsuite

3. Send to repeater

4. Change request method
Change the method by simply selecting the option “Change request method”

Method has been changed to POST.

5. Hal pertama yang harus dilakukan sekarang adalah Mengirim permintaan POST dan mendaftar semua metode yang tersedia, mengapa? Karena itulah cara kita mengetahui tindakan mana yang bahkan mungkin dilakukan dan berpotensi menggunakan salah satunya untuk serangan.

Untuk mencantumkan semua metode Kirim permintaan POST dengan data POST berikut, seperti yang ditunjukkan pada gambar, Anda akan mendapatkan respons dengan semua metode yang tersedia.

<methodCall>
<methodName>system.listMethods</methodName>
<params></params>
</methodCall> 

Cari metode berikut, jika tersedia maka kita dapat melanjutkan dengan beberapa serangan:

  • wp.getUserBlogs
  • wp.getCategories
  • metaWeblog.getUsersBlogs
CATATAN: ada beberapa metode lagi tetapi ini paling umum tersedia & saya telah menangani ini sebelumnya, jadi cukup sebutkan yang dapat saya ingat sekarang.

6. Cari username, ada beberapa cara untuk mencari username di wordpress 

  1. Mengguanakn wpscan : wpscan --url https://website.com --enumerate u
  2. Tambahkan /wp-json/wp/v2/users setelah url website

7. Kirim permintaan POST yang berisi data POST ini, di mana nilai “admin” adalah nama pengguna dan nilai “pass” adalah kata sandi

<methodCall>
<methodName>wp.getUsersBlogs</methodName>
<params>
<param><value>admin</value></param>
<param><value>pass</value></param>
</params>
</methodCall>

8. Anda bisa memasukkan ini ke intruder dan lakukan serangan brute force.

Nah itu adalah cara mengexploitasi xmlrpc pada wordpress. Jika kalian masi bingung silahkan komentar dibawah, Thanks

Related Posts

Related Posts

Posting Komentar