XMLRPC PHP WORDPRESS УЯЗВИМОСТЬ
XML-RPC является протоколом удаленного вызова процедур (RPC), используемым в WordPress и других средах. В PHP реализация XML-RPC обычно осуществляется через встроенные функции, такие как xmlrpc_encode_request() и xmlrpc_decode_request().
К сожалению, XML-RPC в PHP и WordPress имел уязвимости в прошлом из-за плохой обработки пользовательского ввода. Одна из таких уязвимостей позволяет злоумышленнику выполнить удаленный код через XML-RPC, если входные данные не фильтруются должным образом.
Уязвимость может быть обнаружена через сканирование сети или журналов веб-сервера. Она может быть исправлена путем обновления PHP и WordPress до последних версий и ограничения прав доступа на сервере.
$request = xmlrpc_decode_request($HTTP_RAW_POST_DATA);if(!$request || !is_array($request) || count($request) !== 3) { xmlrpc_fault(0, 'Invalid request parameters');}$method = $request[0];$params = $request[1];$request_id = $request[2];
Это пример обработки запросов XML-RPC в PHP, который использует xmlrpc_decode_request(). Его следует использовать только с надлежащим фильтрованием и проверкой входных данных для предотвращения выполнения злонамеренного кода.
ruphp.com vulnerability -- Bug bounty poc
Wordpress XML-RPC Bruteforce Attack
Easy Bug For Bounty ruphp.com Exploit - Don't Miss This Bug in WordPress Website
What is XML-RPC And How to Disable XML-RPC in #WordPress
How to Disable XML-RPC - Disable WordPress ruphp.com - Brute Force Hacker Exploit - #wordpress
#1 XML-RPC DOS Attack - WordPress Exploit
Как быстро открыть документ xml c Росрееста в читабельном виде
ruphp.com file is enabled details exploitation Bug Bounty POC on Hackerone Target - Professor
WordPress XMLRPC Attacks - DOS and Brute Forcing Login
Disable WordPress ruphp.com - Common Brute Force Hacker Exploit - WP Learning Lab