Wordpress xmlrpc.php - common vulnerabilities and how to exploit them
Hello guys, kali ini saya akan membagikan cara bagaimana cara mengexploitasi xmlrpc pada wordpress.
Tentang apa Posting ini?
Anda mungkin pernah melihat file /xmlrpc.php di banyak situs wordpress yang Anda kunjungi, Anda bahkan mungkin pernah mencoba mencari kesalahan (server XML-RPC hanya menerima permintaan POST) yang muncul saat Anda mengunjungi http://site.com/wp /xmlrpc.php. Dalam posting ini saya akan mencoba menyoroti kerentanan umum yang terkait dengan file xmlrpc.php.
Pengertian XML-RPC
XML - RPC adalah fitur bawaan WordPress yang memungkinkan data agar dapat ditransmisikan, dimana saat HTTP berperan sebagai transport dan XML sebagai encoding. karena Wordpress bukanlah sistem yang self-enclosed dan terkadang harus berkomunikasi dengan sistem lainnya, maka fitur ini akan sering digunakan.
Bagaimana Cara Mengexploitasinya ?
Exploit - 1
Brute Force via XML - RPC
1. Pertama anda cek terlebih dahulu apakah XML - RPC aktif pada wordpress tersebut
test : https://website.com/wp-directory/xmlrpc.php
Jika keluar seperti ini, maka wordpress tersebut mengaktifkan XML - RPC2. Langkah selanjutnya kalian buka burpsuite, intercept request menggunakan burpsuite
![]() |
Change the method by simply selecting the option “Change request method” |
![]() |
Method has been changed to POST. |
5. Hal pertama yang harus dilakukan sekarang adalah Mengirim permintaan POST dan mendaftar semua metode yang tersedia, mengapa? Karena itulah cara kita mengetahui tindakan mana yang bahkan mungkin dilakukan dan berpotensi menggunakan salah satunya untuk serangan.
Untuk mencantumkan semua metode Kirim permintaan POST dengan data POST berikut, seperti yang ditunjukkan pada gambar, Anda akan mendapatkan respons dengan semua metode yang tersedia.
<methodCall><methodName>system.listMethods</methodName><params></params></methodCall>
Cari metode berikut, jika tersedia maka kita dapat melanjutkan dengan beberapa serangan:
- wp.getUserBlogs
- wp.getCategories
- metaWeblog.getUsersBlogs
6. Cari username, ada beberapa cara untuk mencari username di wordpress
- Mengguanakn wpscan : wpscan --url https://website.com --enumerate u
- Tambahkan /wp-json/wp/v2/users setelah url website
7. Kirim permintaan POST yang berisi data POST ini, di mana nilai “admin” adalah nama pengguna dan nilai “pass” adalah kata sandi
<methodCall>
<methodName>wp.getUsersBlogs</methodName>
<params>
<param><value>admin</value></param>
<param><value>pass</value></param>
</params>
</methodCall>
8. Anda bisa memasukkan ini ke intruder dan lakukan serangan brute force.
Nah itu adalah cara mengexploitasi xmlrpc pada wordpress. Jika kalian masi bingung silahkan komentar dibawah, Thanks