XMLRPC.PHP
- Обращаемся по адресу:
Код:
site.com/xmlrpc.php
- Определяем доступные методы с помощью system.Listmethods;
- Если есть pingback.ping используйте burp collaborator и попытайтесь выполнить пингбэк;
- Если есть пингбэк, то получаем ip, server name и версию. Можно попробовать сообщить о захвате баннера (почти всегда N/A);
- Используем полученный прямой IP в совокупности с другими инструментами, для получения большей информации. Например, теперь можно обойти Cloudflare и поискать уязвимости без его защиты.
▫️Обращаемся по адресу:
Код:
site.com/wp-json/wp/v2/pages
- Если успешно, то мы имеем дело с неправильно настроенным Rest API;
- Попробуйте поискать информацию и внутренние IP адреса в доступных страницах;
- Можно попытаться узнать информацию о пользователях:
[CODE]site.com/wp-json/wp/v2/users
(но это тоже почти всегда N/A).
Обращаемся по адресу:
Код:
site.com/API
- если получаем ответ 403, то пробуем обойти с помощью %2e, X-Forwarded-For. Для автоматизации используйте byp4xx.