Vulnerability Detail Report
Vulnerability Overview
- ZDID: ZD-2025-00360
- Vendor: 社團法人中華基督教網路發展協會
- Title: 中華基督教網路發展協會 wordpress 可利用xmlrpc.php漏洞
- Introduction: xmlrpc.php可被所有人存取,導致可能的bypass waf暴力破解和DDOS
處理狀態
目前狀態
公開
Last Update : 2025/07/05
-
新提交
-
已審核
-
已通報
-
未回報修補狀況
-
未複測
-
公開
處理歷程
- 2025/05/05 08:51:20 : 新提交 (由 鄉民 更新此狀態)
- 2025/05/05 11:25:43 : 審核完成 (由 HITCON ZeroDay 服務團隊 更新此狀態)
- 2025/05/21 12:31:31 : 通報未回應 (由 HITCON ZeroDay 服務團隊 更新此狀態)
- 2025/05/21 12:31:31 : 審核完成 (由 HITCON ZeroDay 服務團隊 更新此狀態)
- 2025/05/21 12:31:32 : 通報未回應 (由 HITCON ZeroDay 服務團隊 更新此狀態)
- 2025/07/05 03:00:03 : 公開 (由 HITCON ZeroDay 平台自動更新)
詳細資料
- ZDID:ZD-2025-00360
- 通報者:鄉民
- 風險:中
- 類型:使用已知含漏洞之元件 (Using Known Vulnerable Components)
參考資料
系統使用已存在漏洞的元件,攻擊者可以利用該漏洞執行惡意指令,甚至操控系統。
漏洞說明: OWASP - Top 10 - 2017 A9 - Using Components with Known Vulnerabilities
https://www.owasp.org/index.php/Top_10-2017_A9-Using_Components_with_Known_Vulnerabilities
漏洞說明: OWASP - Top 10 - 2017 A9 - Using Components with Known Vulnerabilities
https://www.owasp.org/index.php/Top_10-2017_A9-Using_Components_with_Known_Vulnerabilities
(本欄位資訊由系統根據漏洞類別自動產生,做為漏洞參考資料。)
相關網址
https://www.ccnda.org/xmlrpc.php
敘述
xmlrpc.php能夠被存取
使用list.Methods能列出所有能使用的command,其中pingback 常用於ddos攻擊,multicall能在單一request爆破帳密。
修補建議
建議關閉 xmlrpc.php 或是藉由 .htaccess建立訪問白名單
擷圖
留言討論
登入後留言
聯絡組織
發送私人訊息
您也可以透過私人訊息的方式與組織聯繫,討論有關於這個漏洞的相關資訊。