据了解TRS WCM涵盖网站建立、内容服务、内容传递等内容价值链的各个方面,将结构化和非结构化信息提供给所有用户。
既然在外网能访问TRS WCM,那就方便许多了,由于是第一次遇到此系统,所以去wooyun上搜了一下相关漏洞利用方式,发现其实wooyun上公布的对这个系统的漏洞利用方式还是很多的,都是些高危漏洞,其中有三个高危漏洞可以很好的利用一下,TRS WCM多为gov站点使用,不过这里遇到了就学习一下,相关连接如下:
(1)TRS WCM后台SQL注入一枚
(2)TRS的WCM6漏洞权限绕过以及绕过密码的登陆方式
(3)TRS WCM 6.X系统任意文件写入漏洞
(4)TRS内容管理平台用户注册逻辑漏洞
针对现在的环境:
(1)种情况是无法利用的,(1)要有管理员登陆权限,在登陆入口处:尝试了TRS默认密码、弱口令还有前面搜集到的信息都登陆失败,这里可能会想到用(2)种方式来绕过密码的登陆方式,但是问题是网站里并没有wcm/infoview.do的映射,也就无法找到管理员的登陆信息,我想可能是版本不一样吧,即使找到了也是MD5加密只取半截的情况。
接着我突然想到的一个思路是,我手上已经有内网里的主要业务服务器(172.20.3.20)了,不妨利用(4)种方式直接下载数据库配置文件来获取数据库的连接信息,说不定还可以将读取到的密码运用到其他内网数据库服务器上,如果是sa用户那就这接拿下服务器了,这个思路的前提是在172.20.3.20服务器