In molti test di penetrazione diversi ho rilevato più volte la password multipla wpsadmin tramite le vulnerabilità di attraversamento di directory (una nota in WebSphere Portal o tramite applicazioni personalizzate ospitate sullo stesso IBM HTTP Server).
Sfortunatamente, la maggior parte delle volte il portlet di amministrazione o di accesso è disabilitato e non è accessibile.
Tuttavia ho scoperto che la maggior parte delle installazioni ha ancora l'endpoint amministrativo /wps/config
a cui posso accedere con successo tramite lo strumento xmlaccess IBM originale. È possibile ottenere l'esecuzione del codice da lì?