博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
WRMPS经典Cookie欺骗漏洞批量拿下shell--黑客博客
阅读量:6370 次
发布时间:2019-06-23

本文共 642 字,大约阅读时间需要 2 分钟。

WRMPS(网人信息发布系统)是一款功能非常强大的地方门户系统,用它做门户网站再好不过了。不过最近发现一个很老的漏洞,很多人会问:既然是很老的漏洞了,危险漫步你为什么还拿出来呢?是因为这个漏洞利用率非常高,以至于现在都是。下面我危险漫步就为大家介绍这个漏洞的利用方法。

漏洞范围很广,后台没有开启认证码或者后台认证码为默认的WRMPS6。
一、拿后台
打开Google搜索“Powered By WRMPS”不要带版本号,那样局限性就太大了。我们来随便找一个,在地址后加上默认的后台登陆地址/admin/admin_login.asp,这样的就可以了。
然后我们在地址栏输入Cookie漏洞欺骗代码我就补贴出来了,有需要的话可以直接联系我。
二、拿Webshell
进入后台以后,大家不要去找上传文件的地方了,因为这套系统检测很严格,上传类型加了asp、php也不行。这里告诉大家一个捷径,就是在功能菜单下有个自定义页面。这就等于为我们准备好小马了。
然后在右边点击添加,”小马”就要出现了。现在就可以把我们的shell复制进去,点击提交,可以看到已经成功了。
到这里已经拿到了后台和shell,总的来说还是挺简单的,希望大家不要傲坏事测试提醒为主。
补充:对于知道后台认证码的朋友,可以通过修改代码escape(”WRMPS6”)中的WRMPS6为自己所知道的认证码就可以了。

转载于:https://www.cnblogs.com/heikeboke/p/8268587.html

你可能感兴趣的文章
细说Unicode(一) Unicode初认识
查看>>
Node.js有了新的管理者
查看>>
Java 20年:历史与未来
查看>>
彻底理解Javascript中的原型链与继承
查看>>
腾讯最大规模裁撤中层干部,让贤年轻人
查看>>
如何:强化 TCP/IP 堆栈安全
查看>>
Spring3 MVC中使用Swagger生成API文档
查看>>
FastCGI PHP on Windows Server 2003
查看>>
LimeSDR Getting Started Quickly | LimeSDR上手指南
查看>>
JSP标签JSTL的使用(1)--表达式操作
查看>>
SAP顾问的人脉比技术更为重要
查看>>
FI/CO PA考试试卷
查看>>
汽车介质应用非常严苛?没关系,新技术带来的高精度传感器十分适应!
查看>>
天合光能 - 用计算捕捉“光的能量”
查看>>
使用sysbench压力测试MySQL(一)(r11笔记第3天)
查看>>
css知多少(11)——position
查看>>
【Spring】定时任务详解实例-@Scheduled
查看>>
先有的资源,能看的速度看,不能看的,抽时间看。说不定那天就真的打不开了(转)...
查看>>
哪些领域适合开发微信小程序
查看>>
谁说数据库防火墙风险大?可能你还不知道应用关联防护
查看>>