TJouleL/WordPress-6.9.1-Blind-SSRF

GitHub: TJouleL/WordPress-6.9.1-Blind-SSRF

WordPress 6.9.1 及以下版本 XML-RPC Pingback Discovery 未授权 Blind SSRF 漏洞的概念验证脚本

Stars: 0 | Forks: 0

# WordPress-6.9.1-Blind-SSRF 该漏洞尚未分配 CVE。 受影响版本 - 6.8 - 6.8.3 - 6.9 - 6.9.1 WordPress <= 6.9.1 - 通过 XML-RPC Pingback Discovery 实现的未经身份验证的 Blind SSRF 概念验证 # 使用方法 1. 如果尚未安装 requests,请先安装:`pip install requests` 2. 修改代码中的配置变量(例如 `WORDPRESS_URL`、`TARGET_POST` 和 `CALLBACK_URL`) 3. 执行脚本:`python main.py`
标签:Blind SSRF, CISA项目, CVE-2022-3590, Maven, Pingback, PoC, Python, SSRF, Web安全, WordPress, XML-RPC, 无后门, 暴力破解, 未授权访问, 漏洞利用脚本, 漏洞验证, 网络安全, 蓝队分析, 逆向工具, 隐私保护