Emlog漏洞 | EMLOG博客系統存在暴力破解漏洞

漏洞簡介:

Emlog博客系統默認後臺登陸地址爲http://域名/admin/login.php

而後臺登陸時,錯誤情況下,驗證碼未刷新,導致可暴力破解登陸管理員賬號

低危漏洞,但是在emlog5.3.1和6.0測試版本均存在

 

漏洞成因:

 

同時,其6.0測試版本也未修復。

 

漏洞驗證/演示:

下載官方的emlog5.3.1版本

http://www.emlog.net/

http://bbs.emlog.net/forum.php?mod=attachment&aid=MTk5MjF8OGI3OWViYWR8MTUwOTI0NjMzMnw0MjA4OXwzNjU4NQ%3D%3D


http://127.0.0.1:81/admin/

 

已知管理員用戶名爲:admin(可在前端文章頁尋找作者用戶名)

 

登陸後臺:http://127.0.0.1:81/admin/

 

隨便輸入admin admin123 qdiwx,點擊登陸

然後burpsuite抓包

 

CTRL+I嘗試暴力破解:

       

 

成功爆破出密碼,所以再次驗證:驗證碼沒消除會話,導致可暴力破解漏洞的存在

 

解決辦法:

在/admin/globals.php文件中修改:

技術交流,合法測試!

歡迎加入QQ交流羣:127785979


原文地址:http://www.dyboy.cn/post-900.html

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章