WRMPS经典Cookie欺骗漏洞批量拿下shell--黑客博客

WRMPS(网人信息发布系统)是一款功能非常强大的地方门户系统,用它做门户网站再好不过了。不过最近发现一个很老的漏洞,很多人会问:既然是很老的漏洞了,危险漫步你为什么还拿出来呢?是因为这个漏洞利用率非常高,以至于现在都是。下面我危险漫步就为大家介绍这个漏洞的利用方法。

漏洞范围很广,后台没有开启认证码或者后台认证码为默认的WRMPS6。

一、拿后台

打开Google搜索“Powered By WRMPS”不要带版本号,那样局限性就太大了。我们来随便找一个,在地址后加上默认的后台登陆地址/admin/admin_login.asp,这样的就可以了。

然后我们在地址栏输入Cookie漏洞欺骗代码我就补贴出来了,有需要的话可以直接联系我。


二、拿Webshell

进入后台以后,大家不要去找上传文件的地方了,因为这套系统检测很严格,上传类型加了asp、php也不行。这里告诉大家一个捷径,就是在功能菜单下有个自定义页面。这就等于为我们准备好小马了。

然后在右边点击添加,”小马”就要出现了。现在就可以把我们的shell复制进去,点击提交,可以看到已经成功了。

到这里已经拿到了后台和shell,总的来说还是挺简单的,希望大家不要傲坏事测试提醒为主。

补充:对于知道后台认证码的朋友,可以通过修改代码escape(”WRMPS6”)中的WRMPS6为自己所知道的认证码就可以了。

转载于:https://www.cnblogs.com/heikeboke/p/8268587.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值