WRMPS(网人信息发布系统)是一款功能非常强大的地方门户系统,用它做门户网站再好不过了。不过最近发现一个很老的漏洞,很多人会问:既然是很老的漏洞了,危险漫步你为什么还拿出来呢?是因为这个漏洞利用率非常高,以至于现在都是。下面我危险漫步就为大家介绍这个漏洞的利用方法。
漏洞范围很广,后台没有开启认证码或者后台认证码为默认的WRMPS6。一、拿后台打开Google搜索“Powered By WRMPS”不要带版本号,那样局限性就太大了。我们来随便找一个,在地址后加上默认的后台登陆地址/admin/admin_login.asp,这样的就可以了。然后我们在地址栏输入Cookie漏洞欺骗代码我就补贴出来了,有需要的话可以直接联系我。二、拿Webshell进入后台以后,大家不要去找上传文件的地方了,因为这套系统检测很严格,上传类型加了asp、php也不行。这里告诉大家一个捷径,就是在功能菜单下有个自定义页面。这就等于为我们准备好小马了。然后在右边点击添加,”小马”就要出现了。现在就可以把我们的shell复制进去,点击提交,可以看到已经成功了。到这里已经拿到了后台和shell,总的来说还是挺简单的,希望大家不要傲坏事测试提醒为主。补充:对于知道后台认证码的朋友,可以通过修改代码escape(”WRMPS6”)中的WRMPS6为自己所知道的认证码就可以了。