En muchas pruebas de penetración diferentes, encontré varias veces la contraseña múltiple de wpsadmin a través de las vulnerabilidades de cruce de directorios (ya sea una conocida en WebSphere Portal o mediante aplicaciones personalizadas alojadas en el mismo servidor HTTP de IBM).
Lamentablemente, la mayoría de las veces el portlet de inicio de sesión o administrativo está deshabilitado y no está accesible.
Sin embargo, descubrí que la mayoría de las instalaciones aún tienen el punto final administrativo /wps/config
en el que puedo autenticarme correctamente a través de la IBM xmlaccess tool original . ¿Es posible obtener ejecución de código desde allí?