📃 Некоторые ошибки сайтов на WordPress
▫️Xmlrpc.php:
- Обращаемся по адресу:
- Если есть
- Если есть пингбэк, то получаем ip, server name и версию. Можно попробовать сообщить о захвате баннера (почти всегда N/A);
- Используем полученный прямой IP в совокупности с другими инструментами, для получения большей информации. Например, теперь можно обойти Cloudflare и поискать уязвимости без его защиты.
▫️Обращаемся по адресу:
- Попробуйте поискать информацию и внутренние IP адреса в доступных страницах;
- Можно попытаться узнать информацию о пользователях:
▫️Обращаемся по адресу:
▫️Также, не забывайте проверять установленные плагины (смотри вот этот пост) и использовать wprecon для автоматизации разведки сайта.
#web #wp
▫️Xmlrpc.php:
- Обращаемся по адресу:
site.com/xmlrpc.php
- Определяем доступные методы с помощью system.Listmethods
;- Если есть
pingback.ping
используйте burp collaborator и попытайтесь выполнить пингбэк;- Если есть пингбэк, то получаем ip, server name и версию. Можно попробовать сообщить о захвате баннера (почти всегда N/A);
- Используем полученный прямой IP в совокупности с другими инструментами, для получения большей информации. Например, теперь можно обойти Cloudflare и поискать уязвимости без его защиты.
▫️Обращаемся по адресу:
site.com/wp-json/wp/v2/pages
- Если успешно, то мы имеем дело с неправильно настроенным Rest API;- Попробуйте поискать информацию и внутренние IP адреса в доступных страницах;
- Можно попытаться узнать информацию о пользователях:
site.com/wp-json/wp/v2/users
(но это тоже почти всегда N/A).▫️Обращаемся по адресу:
site.com/API
- если получаем ответ 403, то пробуем обойти с помощью %2e, X-Forwarded-For или других способов обхода. Для автоматизации используйте byp4xx.▫️Также, не забывайте проверять установленные плагины (смотри вот этот пост) и использовать wprecon для автоматизации разведки сайта.
#web #wp