- 浏览: 287847 次
文章分类
- 全部博客 (276)
- burp+hydra暴力破解 (1)
- kali linux工具集 (6)
- kali (59)
- linux (54)
- password (14)
- web (63)
- 渗透测试 (50)
- windows (40)
- metasploit (9)
- 信息收集 (32)
- burp suit (4)
- 安全审计 (9)
- https://github.com/secretsquirrel/the-backdoor-factory (0)
- nmap (4)
- arachni (2)
- 工具 (5)
- sql (3)
- 网络 (2)
- 后渗透测试 (10)
- 内网 (5)
- 无线 (2)
- C (3)
- bios (1)
- RoR (12)
- mongodb (1)
- linxu (1)
- gdb (1)
- linux,虚拟化 (1)
- python (4)
最新评论
原文地址:https://www.pentestgeek.com/2013/01/16/hard-coded-encryption-keys-and-more-wordpress-fun/
使用metasploit的wordpress_pingback_access模块来进行扫描
该模块只需RHOST和一个可选的目标URI来扫描大量的web服务,以检查他们是否有漏洞。一个HEAD请求将会返回X-Pingback头,显示xmlrpc.xml文件的位置,该位置被用来处理接收到的XML-RPC API请求。
X-PingbackX-Pingback头显示需要post一个请求来利用漏洞。WordPress feed页面含有最新的blog post连接,所以模块将会尝试解析/?feed=rss2。这将会返回feed页面的位置,可以用来获取测试的url。
解析完URLs标签后,模块伪造一个POST请求,发送到xmlrpc.php,如同之前。下图那些数据只是告诉网站使用pingback API。目标是http://127.0.0.1,valid_blog_post参数是一个post blog的连接。
根据post请求的响应,WordPress网站会尝试连接到目标网站然后响应一个XML,其中含有错误代码和字符串。如果错误代码不是16,那么就意味着wordpress网站成功连接到扫描的网站,并且被扫描的端口开放。如果端口被识别为开放,那么它就是漏洞。
参数配置:
输出结果:
使用metasploit的wordpress_pingback_access模块来进行扫描
该模块只需RHOST和一个可选的目标URI来扫描大量的web服务,以检查他们是否有漏洞。一个HEAD请求将会返回X-Pingback头,显示xmlrpc.xml文件的位置,该位置被用来处理接收到的XML-RPC API请求。
X-PingbackX-Pingback头显示需要post一个请求来利用漏洞。WordPress feed页面含有最新的blog post连接,所以模块将会尝试解析/?feed=rss2。这将会返回feed页面的位置,可以用来获取测试的url。
解析完URLs标签后,模块伪造一个POST请求,发送到xmlrpc.php,如同之前。下图那些数据只是告诉网站使用pingback API。目标是http://127.0.0.1,valid_blog_post参数是一个post blog的连接。
根据post请求的响应,WordPress网站会尝试连接到目标网站然后响应一个XML,其中含有错误代码和字符串。如果错误代码不是16,那么就意味着wordpress网站成功连接到扫描的网站,并且被扫描的端口开放。如果端口被识别为开放,那么它就是漏洞。
参数配置:
输出结果:
发表评论
-
linux 安装scrapy
2015-09-07 13:06 602由于scrapy对python3支持不是很好,所以使用pyth ... -
nginx reverse proxy cofinguration
2015-08-28 15:18 417based on our case, we need to h ... -
wpscan
2015-08-01 10:39 435https://www.digitalocean.com/co ... -
[转]Tunneling Data and Commands Over DNS to Bypass Firewalls
2015-07-13 20:44 481https://zeltser.com/c2-dns-tunn ... -
arachni-web-ui使用
2015-06-10 01:04 2146最近在玩儿arachni,想试试arachni-ui-web, ... -
HACKING NODEJS AND MONGODB
2015-06-04 23:52 341http://blog.websecurify.com/201 ... -
php object inject
2015-05-29 00:45 339解释: http://securitycafe.ro/2015 ... -
[转]Forcing XXE Reflection through Server Error Messages
2015-05-19 01:10 453原文地址:https://blog.netspi.com/fo ... -
CVE-2011-2461
2015-03-31 01:19 429http://blog.nibblesec.org/2015/ ... -
[转]Deep Dive Into Stageless Meterpreter Payloads
2015-03-31 01:13 561https://community.rapid7.com/co ... -
[译]从配置错误的web server中dump git数据
2015-03-26 01:07 581原文地址:https://blog.netspi.com/du ... -
[译]解密MSSQL密码
2015-03-26 00:43 2876原文地址: https://blog.ne ... -
[转]badsamba
2015-03-20 00:55 323原文地址:http://blog.gdssecurity.co ... -
自动化Man-in-the-Middle SSHv2攻击
2015-03-18 01:26 1043参考:http://www.david-guembel.de/ ... -
[转]Microsoft Access sqli
2015-03-18 00:57 437https://milo2012.wordpress.com/ ... -
[转]sqlmap注入Microsoft Access
2015-03-18 00:49 1593https://github.com/sqlmapprojec ... -
crossdomain.xml
2015-03-12 01:23 671参考: https://hackerone.com/repor ... -
[译]使用wireshark解密TLS浏览器流量
2015-03-12 00:57 4126原文地址:https://jimshaver.net/2015 ... -
xxe方法
2015-02-01 18:32 849原文地址:http://www.christian-schne ... -
owasp zed--Web Sockets
2015-01-31 01:16 644http://digi.ninja/blog/zap_web_ ...
相关推荐
WordPress 二次开发函数解析 WordPress 是一个功能强大且灵活的内容管理系统,作为一个初学者,了解 WordPress 的二次开发函数是非常重要的。本文档旨在为 WordPress 初学者提供一个详细的二次开发函数解析指南。 ...
>`:用于获取并显示WordPress博客的Pingback地址。 - `('template_url'); ?>`:用于获取并显示主题文件的相对地址。 - `('version'); ?>`:用于获取并显示博客的WordPress版本。 - `('atom_url'); ?>`:用于获取...
二、WordPress 模板文件 在 WordPress 模板中,模板文件是非常重要的。以下是一些常用的模板文件: * `index.php`: 主页文件 * `single.php`: 日志单页文件 * `page.php`: 页面文件 * `archive.php`: 分类和日期...
>` WordPress 博客的 Pingback 地址 * `('template_url'); ?>` WordPress 主题文件的相对地址 * `('version'); ?>` 博客的 WordPress 版本 * `('atom_url'); ?>` WordPress 博客的 Atom 地址 * `('rss2_url'); ?>` ...
二、WordPress 安装 1. 环境要求:PHP 4.3 或更新版本、MySQL 4.1.2 或更新版本、Apache mod_rewrite 模块(可选) 2. 安装步骤: * 将 WordPress 压缩包解压至一个空文件夹 * 在浏览器中访问 wp-admin/install....
10. **xmlrpc.php**:XML-RPC是一个远程调用协议,WordPress使用它来支持多种服务,如远程发布、pingback和元Weblog API。这意味着你可以通过其他应用或平台(如Microsoft Word)编辑WordPress上的帖子。 通过这些...
中文 WordPress 工具箱,很多地方也都介绍了,它是为了解决官方 WordPress 没有照顾到的中文相关问题的而开发的,也是款比较有用的插件了。使用这个插件,你可以显示随机文章,最新留言,留言最多文章,发表评论最多...
### WordPress开发必备知识点详解 #### 一、基本模板文件与结构 在WordPress开发过程中,有几个核心文件是必不可少的,它们构成了WordPress主题的基本框架。通过理解这些文件的作用和工作原理,可以更好地进行定制...
#### 二、WordPress的安装与使用 - **服务器环境要求**: - PHP版本至少4.3以上。 - MySQL版本至少4.1.2以上。 - Apache mod_rewrite模块(用于支持“固定链接”功能,可选)。 - **安装步骤**: - 解压WordPress...
11. **Trackback和Pingback**: 支持Trackback和Pingback功能,加强与其他站点之间的链接关系。 12. **数据导入**: 支持从其他博客平台导入数据,方便迁移。 13. **多用户支持**: 可以设置多个用户账户,并分配不同的...
- `comment_type`: 评论类型,例如pingback或trackback。 - `comment_parent`: 如果该评论是对另一条评论的回复,则存储父评论ID。 - `user_id`: 发布评论的用户的ID。 **功能说明**:`wp_comments`表主要用于存储...
#### 二、`wp_comments` 表 `wp_comments` 表存储了网站的所有评论信息。了解该表可以帮助我们更有效地管理网站上的评论。 - **comment_ID**:这是每条评论的唯一标识符,用于区分不同的评论。 - **comment_post_...
9. **wp-trackback.php**:用于处理trackback和pingback,这是WordPress中的一种远程通知机制,允许网站之间互相通告对方链接的存在。 10. **wp-config-sample.php**:这是一个示例配置文件,用户在安装WordPress时...
《WordPress 4.9.8源码解析与建站指南》 WordPress,作为一个全球最受欢迎的开源内容管理系统(CMS),在个人博客和小型企业网站的构建中占据着举足轻重的地位。本文将针对"wordpress4.9.8.zip"这个压缩包中的文件...
【WordPress 4.0 for SAE】是一款专为新浪云(SAE)平台优化的WordPress版本。这个版本的WordPress已经过调整,以便在新浪云的环境下高效运行,利用SAE的存储服务和计算资源。在使用这个版本之前,我们需要了解一些...
《WordPress代码调用大全更新至3.0版》 WordPress是一种广泛应用的内容管理系统(CMS),它提供了丰富的代码调用功能,让开发者能够灵活地定制和扩展网站。这份文档更新至3.0版,全面覆盖了WordPress中的核心代码...
12. `comment_type`:评论类型,可能用于特殊类型的评论,如pingback或trackback,varchar(20)类型。 13. `comment_parent`:父评论的ID,int(11)类型,表示回复评论的关系。 14. `user_id`:关联的用户ID,如果评论...
7. **wp-trackback.php**:用于处理trackback和pingback,这是WordPress中的一种远程通知机制,让其他博客知道你的文章被引用了。这有助于建立博客之间的网络和互动。 8. **wp-config-sample.php**:这是一个示例...
WordPress是最热门的...11.支持Trackback和pingback。 12.支持针对某些其它blog软件、平台的导入功能。 13.支持多用户。 14.安装最简单。 15.Web标准支持非常好。 16.使用比较简单。 17.拥有大量的主题与插件。