Beiträge und Gedanken zur Agilen Softwareentwicklung, Zeitmanagement und mehr ...
Seiten
▼
Montag, 2. November 2020
WordPress - Brute-Force Angriffe mit XML-RPC und REST-API
Das freie Content-Management-System WordPress ist weit verbreitet und oft werden nach einer Erstinstallation keine neuen Releases bzw. Security Updates mehr eingespielt. Hierdurch ergeben sich über die XML-RPC Schnittstelle in Verbindung mit der REST-API Möglichkeiten für eine Brute-Force-Attacke.
1. Schritt: REST-API Wordpress User herausfinden
Unter der URL http://DOMAIN.DE/wp-json/wp/v2/users lassen sich die User der Wordpress Installation auslesen, sofern die API von Wordpress nicht deaktiviert wurde.
Gleichzeitig lassen sich hier ggf. massenhaft E-Mail Adressen abgreifen, wenn die User als E-Mail Adressen angelegt wurden.
2. Brute-Force-Angriff über die XML-RPC Schnittstelle
Über die xmlrpc.php lassen sich Anfragen zur Authentifizierung per Webservice mit Benutzernamen und das Passwort senden.
Benötigt man diese Schnittstelle nicht, sollte man die xmlrpc.php deaktivieren. Mit Hilfe des WordPress XML-RPC Validation Service kann man überprüfen, ob der Service aktiv ist.
Bei GitHub finden sich viele xmlrpc-bruteforcer, mit nur wenigen Schritten, lassen sich so mit Hilfe von einem Python-Script Brute-Force-Angriffe starten.
Ähnlich lassen sich auch ältere Versionen von Joomla angreifen. Siehe https://book.hacktricks.xyz/network-services-pentesting/pentesting-web/joomla .
AntwortenLöschen