频道栏目
首页 > 资讯 > 网站安全 > 正文

WordPress Pingback内网扫描和DDOS漏洞及修复

13-01-24        来源:[db:作者]  
收藏   我要投稿
受影响系统:
WordPress pingbacks <= 3.5

Pingback 是三种类型的反向链接中的一种,当有人链接或者盗用作者文章时来通知作者的一种方法。可以让作者了解和跟踪文章被链接或被转载的情况。一些全球最受欢迎的blog系统比如Movable Type、Serendipity、WordPress 和Telligent Community 等等,都支持Pingback 功能,使得可以当自己的文章被转载发布的时候能够得到通知。


WordPress中有一个可以通过xmlrpc.php文件接入的XMLRPC API。可以使用pingback.ping 方法利用。远程攻击者可利用此功能扫描内网的主机、分布式DOS拒绝服务攻击等。

1.WordPress 尝试解析源URL,源URL 主机存在与否将返回不同的错误信息。可被攻击者利用来扫描内网的主机。如果这些主机在内网中存在,攻击者可以使用类似http://subversion/或http://bugzilla/or http://dev/to 的URL,来进行扫描。
2.如果源URL 成功解析,WordPress 将尝试连接在URL 中指定的端口。因此,如果一个攻击者使用这样的URL http://subversion:22/,WordPress 会尝试连接到端口22 上的主机。目标端口是否开放返回值是不一样的。因此,此功能可以用于对目标站点内网的主机端口扫描。
3.此漏洞同样可以用于分布式DOS 拒绝服务攻击。攻击者可以利用大量的博客,利用pingback 功能对指定目标URL 进行攻击。
4.从测试中发现WordPress 还支持URL 验证。攻击者可以使用这样的URLhttp://admin:admin@192.168.0.1/changeDNS.asp?newDNS=aaaa 来对内部路由器重新配置。

<*来源:Bogdan Calin (bogdan@acunetix.com
  
  链接:http://www.acunetix.com/blog/web-security-zone/wordpress-pingback-vulnerability/
*>
临时解决方法:


目前还没有官方修复补丁。禁用pingbacks 并不能解决的问题。WordPress 开发团队称
会尽快修复。在那之前,你可以重命名或者删除xmlrpc.php 文件。
1. 使用绿盟科技相关网络防护产品。
2. 熟悉自己管理的网站和各类插件的使用和更新,及时打好各类升级补丁。
3.关注网络安全事件

相关TAG标签
上一篇:UserAgent:通过浏览器获取用户浏览器和电脑信息
下一篇:mysql注册服务
相关文章
图文推荐

关于我们 | 联系我们 | 广告服务 | 投资合作 | 版权申明 | 在线帮助 | 网站地图 | 作品发布 | Vip技术培训 | 举报中心

版权所有: 红黑联盟--致力于做实用的IT技术学习网站