TJouleL/WordPress-6.9.1-Blind-SSRF
GitHub: TJouleL/WordPress-6.9.1-Blind-SSRF
WordPress 6.9.1 及以下版本 XML-RPC Pingback Discovery 未授权 Blind SSRF 漏洞的概念验证脚本
Stars: 0 | Forks: 0
# WordPress-6.9.1-Blind-SSRF
该漏洞尚未分配 CVE。
受影响版本
- 6.8 - 6.8.3
- 6.9 - 6.9.1
WordPress <= 6.9.1 - 通过 XML-RPC Pingback Discovery 实现的未经身份验证的 Blind SSRF 概念验证
# 使用方法
1. 如果尚未安装 requests,请先安装:`pip install requests`
2. 修改代码中的配置变量(例如 `WORDPRESS_URL`、`TARGET_POST` 和 `CALLBACK_URL`)
3. 执行脚本:`python main.py`
标签:Blind SSRF, CISA项目, CVE-2022-3590, Maven, Pingback, PoC, Python, SSRF, Web安全, WordPress, XML-RPC, 无后门, 暴力破解, 未授权访问, 漏洞利用脚本, 漏洞验证, 网络安全, 蓝队分析, 逆向工具, 隐私保护