LuManager 2.0.99 渗透成功一次 开贴庆祝

admin 2021年4月2日19:38:25评论80 views字数 1186阅读3分57秒阅读模式

LuManager 2.0.99 渗透成功一次 开贴庆祝

江南的鱼 | 2013-12-25 12:54

有个目标服务器 是 LuManager 2.0.99,服务器上就一个网站,久拿不下。

昨天平安夜,插入XSS,请友人 发入侵修改图【假的入侵图】给 网站客服,说已经入侵了他们的服务器,请他们修复。网站客服顺利的把图转给了技术部,不出所料,在晚上八点左右,成功触发了XSS,收到COOKIE,然后登陆 LuManager 管理,一看傻逼了,原来设置了管理密码,操作需要二次验证密码。

墨迹的浏览老半天,没有发现如何利用,被网站技术发现了,技术改了管理端口,并留下了不雅的言语。

打开LuManager 演示,找到了绕过 二次验证密码 拿取网站shell的办法。但是目标网站端口改后,cookie没办法登陆。也许人品大爆发,过了大概20分钟,再次获取到改端口后的cookie,登陆LuManager 2.0.99,成功绕过二次密码验证,拿到网站的shell。

在后续的过程,就不说了。

总结2点,xss 有时间能达到预想不到的效果;社工有时间也可以成为 XSS帮凶。

[原文地址]

相关讨论:

1#

Xeyes | 2013-12-25 12:59

no 图say j8

2#

路人戊 | 2013-12-25 12:59

LuManager 可直接重置系统root 密码

3#

路人戊 | 2013-12-25 13:01

我指的是进入后台后可以重置root密码

4#

Sunshine (此处内容为隐藏0day,点击右边感谢即可查看此0day) | 2013-12-25 13:03

lz,详细点!!!~~~

5#

江南的鱼 | 2013-12-25 13:04

@路人戊 是 XSS 进后台的,没有管理密码,执行好的操作,都要验证2次密码。

求详情

6#

灬相随灬 (大胆天下去得,小心寸步难行。) | 2013-12-25 13:10

7#

江南的鱼 | 2013-12-25 13:26

描述的有点不准确,应该是保护密码。 就是设置了保护密码的。保护密码用于保护数据不被破坏,当用户修改数据时,必须输入保护密码

8#

路人戊 | 2013-12-25 14:22

@江南的鱼 话说你能绕过保护密码,

你可以先修改保护密码 /home/lum_safe_files/safe_passwords/1520.key 保护密码MD5

或者读取/home/lum_safe_files/config.php MySql和PGSql密码,mysql里添加个FTP管理整个根目录的账号,数据库里什么都可以修改,还提供现成的phpmyadmin

9#

核攻击 (统治全球,奴役全人类!毁灭任何胆敢阻拦的有机生物!) | 2013-12-26 09:13

思路不错!

留言评论(旧系统):

unixdo @ 2013-12-26 10:12:49

好强喔i·,LuManager漏洞很少·

本站回复:

-_-|||

文章来源于lcx.cc:LuManager 2.0.99 渗透成功一次 开贴庆祝

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年4月2日19:38:25
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   LuManager 2.0.99 渗透成功一次 开贴庆祝https://cn-sec.com/archives/316419.html

发表评论

匿名网友 填写信息