分享

Emlog漏洞|EMLOG博客系统存在暴力破解漏洞

 58影视 2020-02-15

漏洞简介:

Emlog博客系统默认后台登陆地址为http://域名/admin/login.php

而后台登陆时,错误情况下,验证码未刷新,导致可暴力破解登陆管理员账号

低危漏洞,但是在emlog5.3.1和6.0测试版本均存在

漏洞成因:

同时,其6.0测试版本也未修复。

漏洞验证/演示:

下载官方的emlog5.3.1版本

http://www./

http://bbs./forum.php?mod=attachment&aid=MTk5MjF8OGI3OWViYWR8MTUwOTI0NjMzMnw0MjA4OXwzNjU4NQ%3D%3D

http://127.0.0.1:81/admin/

已知管理员用户名为:admin(可在前端文章页寻找作者用户名)

登陆后台:http://127.0.0.1:81/admin/

随便输入admin admin123 qdiwx,点击登陆

然后burpsuite抓包

CTRL+I尝试暴力破解:

成功爆破出密码,所以再次验证:验证码没消除会话,导致可暴力破解漏洞的存在

解决办法:

在/admin/globals.php文件中修改:

技术交流,合法测试!

    本站是提供个人知识管理的网络存储空间,所有内容均由用户发布,不代表本站观点。请注意甄别内容中的联系方式、诱导购买等信息,谨防诈骗。如发现有害或侵权内容,请点击一键举报。
    转藏 分享 献花(0

    0条评论

    发表

    请遵守用户 评论公约

    类似文章 更多