sábado, 17 de diciembre de 2016

GANA EL CONTROL DE WORDPRESS MEDIANTE LA EXPLOTACIÓN DE XML-RPC


PASO 1 PRUEBA PARA LA VULNERABILIDAD

En primer lugar, si tienes WordPress que se ejecutan localmente o en una máquina virtual , se debe revisar la base de instalación del directorio. Estamos interesados en el xmlrpc.php archivo que puede ver allí, porque ese medio es que es abierto a este ataque.
También se puede simplemente probar su sitio, seguido por /xmlrpc.php , como lo hice más adelante en mi local de WordPress (sustituir "localhost" con su nombre de URL de sitios web). Si XML-RPC es escuchar, o hay, se le avisará de ello. Parece que nos encontramos un blog potencialmente vulnerables (que diría "prohibido" o algo por el estilo de lo contrario).

No hay comentarios:

Publicar un comentario

Disqus Shortname

Comments system