XMLRPC.PHP

- Обращаемся по адресу:
Код:

site.com/xmlrpc.php

- Определяем доступные методы с помощью system.Listmethods;

- Если есть pingback.ping используйте burp collaborator и попытайтесь выполнить пингбэк;

- Если есть пингбэк, то получаем ip, server name и версию. Можно попробовать сообщить о захвате баннера (почти всегда N/A);

- Используем полученный прямой IP в совокупности с другими инструментами, для получения большей информации. Например, теперь можно обойти Cloudflare и поискать уязвимости без его защиты.

▫️Обращаемся по адресу:
Код:

site.com/wp-json/wp/v2/pages

- Если успешно, то мы имеем дело с неправильно настроенным Rest API;

- Попробуйте поискать информацию и внутренние IP адреса в доступных страницах;

- Можно попытаться узнать информацию о пользователях:
[CODE]site.com/wp-json/wp/v2/users

(но это тоже почти всегда N/A).

Обращаемся по адресу:
Код:

site.com/API

- если получаем ответ 403, то пробуем обойти с помощью %2e, X-Forwarded-For. Для автоматизации используйте byp4xx.