漏洞簡介:
Emlog博客系統默認後臺登陸地址爲http://域名/admin/login.php
而後臺登陸時,錯誤情況下,驗證碼未刷新,導致可暴力破解登陸管理員賬號
低危漏洞,但是在emlog5.3.1和6.0測試版本均存在
漏洞成因:
同時,其6.0測試版本也未修復。
漏洞驗證/演示:
下載官方的emlog5.3.1版本
已知管理員用戶名爲:admin(可在前端文章頁尋找作者用戶名)
登陸後臺:http://127.0.0.1:81/admin/
隨便輸入admin admin123 qdiwx,點擊登陸
然後burpsuite抓包
CTRL+I嘗試暴力破解:
成功爆破出密碼,所以再次驗證:驗證碼沒消除會話,導致可暴力破解漏洞的存在
解決辦法:
在/admin/globals.php文件中修改:
技術交流,合法測試!
歡迎加入QQ交流羣:127785979