中華基督教網路發展協會 wordpress 可利用xmlrpc.php漏洞 - HITCON ZeroDay

Vulnerability Detail Report

Vulnerability Overview

  • ZDID: ZD-2025-00360
  •  發信 Vendor: 社團法人中華基督教網路發展協會
  • Title: 中華基督教網路發展協會 wordpress 可利用xmlrpc.php漏洞
  • Introduction: xmlrpc.php可被所有人存取,導致可能的bypass waf暴力破解和DDOS

處理狀態

目前狀態

公開
Last Update : 2025/07/05
  • 新提交
  • 已審核
  • 已通報
  • 未回報修補狀況
  • 未複測
  • 公開

處理歷程

  • 2025/05/05 08:51:20 : 新提交 (由 鄉民 更新此狀態)
  • 2025/05/05 11:25:43 : 審核完成 (由 HITCON ZeroDay 服務團隊 更新此狀態)
  • 2025/05/21 12:31:31 : 通報未回應 (由 HITCON ZeroDay 服務團隊 更新此狀態)
  • 2025/05/21 12:31:31 : 審核完成 (由 HITCON ZeroDay 服務團隊 更新此狀態)
  • 2025/05/21 12:31:32 : 通報未回應 (由 HITCON ZeroDay 服務團隊 更新此狀態)
  • 2025/07/05 03:00:03 : 公開 (由 HITCON ZeroDay 平台自動更新)

詳細資料

  • ZDID:ZD-2025-00360
  • 通報者:鄉民
  • 風險:中
  • 類型:使用已知含漏洞之元件 (Using Known Vulnerable Components)

參考資料

系統使用已存在漏洞的元件,攻擊者可以利用該漏洞執行惡意指令,甚至操控系統。

漏洞說明: OWASP - Top 10 - 2017 A9 - Using Components with Known Vulnerabilities
https://www.owasp.org/index.php/Top_10-2017_A9-Using_Components_with_Known_Vulnerabilities
(本欄位資訊由系統根據漏洞類別自動產生,做為漏洞參考資料。)

相關網址

https://www.ccnda.org/xmlrpc.php

敘述

xmlrpc.php能夠被存取
圖片

使用list.Methods能列出所有能使用的command,其中pingback 常用於ddos攻擊,multicall能在單一request爆破帳密。
圖片

修補建議

建議關閉 xmlrpc.php 或是藉由 .htaccess建立訪問白名單

擷圖

留言討論

聯絡組織

 發送私人訊息
您也可以透過私人訊息的方式與組織聯繫,討論有關於這個漏洞的相關資訊。
;