LuManager 2.0.99 渗透成功一次 开贴庆祝
江南的鱼 | 2013-12-25 12:54
有个目标服务器 是 LuManager 2.0.99,服务器上就一个网站,久拿不下。
昨天平安夜,插入XSS,请友人 发入侵修改图【假的入侵图】给 网站客服,说已经入侵了他们的服务器,请他们修复。网站客服顺利的把图转给了技术部,不出所料,在晚上八点左右,成功触发了XSS,收到COOKIE,然后登陆 LuManager 管理,一看傻逼了,原来设置了管理密码,操作需要二次验证密码。
墨迹的浏览老半天,没有发现如何利用,被网站技术发现了,技术改了管理端口,并留下了不雅的言语。
打开LuManager 演示,找到了绕过 二次验证密码 拿取网站shell的办法。但是目标网站端口改后,cookie没办法登陆。也许人品大爆发,过了大概20分钟,再次获取到改端口后的cookie,登陆LuManager 2.0.99,成功绕过二次密码验证,拿到网站的shell。
在后续的过程,就不说了。
总结2点,xss 有时间能达到预想不到的效果;社工有时间也可以成为 XSS帮凶。
相关讨论:
1#
Xeyes | 2013-12-25 12:59
no 图say j8
2#
路人戊 | 2013-12-25 12:59
LuManager 可直接重置系统root 密码
3#
路人戊 | 2013-12-25 13:01
我指的是进入后台后可以重置root密码
4#
Sunshine (此处内容为隐藏0day,点击右边感谢即可查看此0day) | 2013-12-25 13:03
lz,详细点!!!~~~
5#
江南的鱼 | 2013-12-25 13:04
@路人戊 是 XSS 进后台的,没有管理密码,执行好的操作,都要验证2次密码。
求详情
6#
灬相随灬 (大胆天下去得,小心寸步难行。) | 2013-12-25 13:10
好
7#
江南的鱼 | 2013-12-25 13:26
描述的有点不准确,应该是保护密码。 就是设置了保护密码的。保护密码用于保护数据不被破坏,当用户修改数据时,必须输入保护密码
8#
路人戊 | 2013-12-25 14:22
@江南的鱼 话说你能绕过保护密码,
你可以先修改保护密码 /home/lum_safe_files/safe_passwords/1520.key 保护密码MD5
或者读取/home/lum_safe_files/config.php MySql和PGSql密码,mysql里添加个FTP管理整个根目录的账号,数据库里什么都可以修改,还提供现成的phpmyadmin
9#
核攻击 (统治全球,奴役全人类!毁灭任何胆敢阻拦的有机生物!) | 2013-12-26 09:13
思路不错!
留言评论(旧系统):