LuManager 2.0.99 渗透成功一次 开贴庆祝 江南的鱼 | 2013-12-25 12:54 有个目标服务器 是 LuManager 2.0.99,服务器上就一个网站,久拿不下。 昨天平安夜,插入XSS,请友人 发入侵修改图【假的入侵图】给 网站客服,说已经入侵了他们的服务器,请他们修复。网站客服顺利的把图转给了技术部,不出所料,在晚上八点左右,成功触发了XSS,收到COOKIE,然后登陆 LuManager 管理,一看傻逼了,原来设置了管理密码,操作需要二次验证密码。 墨迹的浏览老半天,没有发现如何利用,被网站技术发现了,技术改了管理端口,并留下了不雅的言语。 打开LuManager 演示,找到了绕过 二次验证密码 拿取网站shell的办法。但是目标网站端口改后,cookie没办法登陆。也许人品大爆发,过了大概20分钟,再次获取到改端口后的cookie,登陆LuManager 2.0.99,成功绕过二次密码验证,拿到网站的shell。 在后续的过程,就不说了。 总结2点,xss 有时间能达到预想不到的效果;社工有时间也可以成为 XSS帮凶。 [原文地址] 相关讨论: 1# Xeyes | 2013-12-25 12:59 no 图say j8 2# 路人戊 | 2013-12-25 12:59 LuManager 可直接重置系统root 密码 3# 路人戊 | 2013-12-25 13:01 我指的是进入后台后可以重置root密码 4# Sunshine (此处内容为隐藏0day,点击右边感谢即可查看此0day) | 2013-12-25 13:03 lz,详细点!!!~~~ 5# 江南的鱼 | 2013-12-25 13:04 @路人戊 是 XSS 进后台的,没有管理密码,执行好的操作,都要验证2次密码。 求详情 6# 灬相随灬 (大胆天下去得,小心寸步难行。) | 2013-12-25 13:10 好 7# 江南的鱼 | 2013-12-25 13:26 描述的有点不准确,应该是保护密码。 就是设置了保护密码的。保护密码用于保护数据不被破坏,当用户修改数据时,必须输入保护密码 8# 路人戊 | 2013-12-25 14:22 @江南的鱼 话说你能绕过保护密码, 你可以先修改保护密码 /home/lum_safe_files/safe_passwords/1520.key 保护密码MD5 或者读取/home/lum_safe_files/config.php MySql和PGSql密码,mysql里添加个FTP管理整个根目录的账号,数据库里什么都可以修改,还提供现成的phpmyadmin
|