Penjelasan Simple Kerentanan WordPress melalui XMLRPC

Oke pada penjelasan simple kali ini saya akan menjelaskan bagaimana cara kerja Brute force wordpress melalui XMLRPC.

Bagi yang tidak tau apa itu XMLRPC WP yaitu adalah fungsi dari wordpress yang menggunakan sistem XML untuk melakukan remote antara client, Contohnya jika kalian pakai aplikasi WP versi android maka untuk mengirim data melalui protokol tersebut bisa melalui XMLRPC.

Dan sebenarnya kerentanan XMLRPC ini sangatlah lama sekali tetapi karena ada anak SQ bertanya dan request saya pun akan menjelaskan impact nya.

Jadi saya anggap kalian semua tau arti brute force melalui halaman login! Nah berbeda dengan XMLRPC wordpress yang bisa di brute force melalui POST Method saja. Masih bingung?? Simak cara kerja berikut

1. Disini sebagai contoh saya menggunakan web teman untuk menginstall wordpress versi terbaru, dan ketika saya membuka /xmlrpc.php maka nampak tulisan “XML-RPC server accepts POST requests only.”

2. Ketika saya mencoba melakukan POST request maka response yang saya terima berbeda (Ya jelas lah anjer :v)

3. Nah kemudian kita coba untuk menampilkan daftar metode yang digunakan dengan

<methodCall>
<methodName>system.listMethods</methodName>
<params></params>
</methodCall>

Response nya menunjukan list method yang bisa saya gunakan

4. Tetapi yang cukup popular untuk melakukan brute force ialah metode wp.getUsersBlogs, jadi langsung saja kita coba untuk mengirimkan data beserta tag param untuk membrute force login

<methodCall>
<methodName>wp.getUsersBlogs</methodName>
<params>
<param><value>admin</value></param>
<param><value>pass</value></param>
</params>
</methodCall>

Dan berikut tampilan jika data tag param salah atau user pass salah

Nah kita bisa bruteforce loginya jika berhasil responsenya akan seperti berikut

Untuk pencegahan serangan ini cukup bisa mematikan xml-rpc atau merename saja :v tapi resikonya kalian bakal kesulitan melakukan remote connect melalui pihak ketiga maupun aplikasi resmi :v

Okelah sekian penjelasan, terima kasih

Leave a Reply

Alamat email Anda tidak akan dipublikasikan. Ruas yang wajib ditandai *