危险漫步博客
新鲜的“黑客思维”就是从全新的角度看待黑客技术,从更高的层面去思考;专注于黑客精神及技术交流分享的独立博客。
文章2289 浏览18787964

WRMPS经典Cookie欺骗漏洞批量拿下shell

WRMPS(网人信息发布系统)是一款功能非常强大的地方门户系统,用它做门户网站再好不过了。不过最近发现一个很老的漏洞,很多人会问:既然是很老的漏洞了,危险漫步你为什么还拿出来呢?是因为这个漏洞利用率非常高,以至于现在都是。下面我危险漫步就为大家介绍这个漏洞的利用方法。

漏洞范围很广,后台没有开启认证码或者后台认证码为默认的WRMPS6。

一、拿后台

打开Google搜索“Powered By WRMPS”不要带版本号,那样局限性就太大了。我们来随便找一个,在地址后加上默认的后台登陆地址/admin/admin_login.asp,这样的就可以了。

然后我们在地址栏输入Cookie漏洞欺骗代码我就补贴出来了,有需要的话可以直接联系我。

二、拿Webshell

进入后台以后,大家不要去找上传文件的地方了,因为这套系统检测很严格,上传类型加了asp、php也不行。这里告诉大家一个捷径,就是在功能菜单下有个自定义页面。这就等于为我们准备好小马了。

然后在右边点击添加,”小马”就要出现了。现在就可以把我们的shell复制进去,点击提交,可以看到已经成功了。

到这里已经拿到了后台和shell,总的来说还是挺简单的,希望大家不要傲坏事测试提醒为主。

补充:对于知道后台认证码的朋友,可以通过修改代码escape(”WRMPS6”)中的WRMPS6为自己所知道的认证码就可以了。

文章到这里就结束了,我是危险漫步,祝大家好运,技术都是靠平时积累和勤加练习的,水滴石穿的道理我相信大家都知道,加油。

相关推荐