【网络安全】XML-RPC PHP WordPress漏洞
未经许可,不得转载。
文章目录
-
- 前言
- WordPress
- WordPress中的Xmlrpc.php
- 利用前提:Xmlrpc可访问
- 深度利用
-
- 1、用户名枚举
- 2、跨站点端口攻击(XSPA)或端口扫描
- 3、使用xmlrpc.php进行暴力攻击
前言
本文将解释xmlrpc.php WordPress 漏洞及利用方式,并以三种攻击方法进行阐发:
1、用户名枚举。
2、跨站点端口攻击 (XSPA) 或端口扫描。
3、使用 xmlrpc.php 进行暴力攻击。
WordPress
WordPress 是一个流行的网站和博客创建工具,适用于各种风格的网站,从个人博客到复杂的商业平台都可以轻松构建。它的灵活性和易用性使它成为许多用户的首选。
WordPress中的Xmlrpc.php
XML-RPC 是 WordPress 的一项功能,它允许通过 HTTP 传输数据,并使用 XML 进行编码。简而言之,它是一个应用程序编程接口(API),使得开发人员能够远程与网站进行交互。比如,开发人员即使没有携带笔记本电脑,也可以通过移动设备上传、编辑、删除或更新网站内容。
也就是说&#x