摘要
Emlog博客系统后台登陆存在漏洞,验证码未刷新,可暴力破解管理员账号。这是低危漏洞,但仍需引起重视。请及时修复!
正文
【摘要】漏洞简介:Emlog博客系统默认后台登陆地址为http://域名/admin/login.php而后台登陆时,错误情况下,验证码未刷新,导致可暴力破解登陆管理员账号低危漏洞,但是在emlog5.3.1和6.0测试版本均存在 …
漏洞简介:
Emlog博客系统默认后台登陆地址为http://域名/admin/login.php
而后台登陆时,错误情况下,验证码未刷新,导致可暴力破解登陆管理员账号
低危漏洞,但是在emlog5.3.1和6.0测试版本均存在
漏洞成因:
同时,其6.0测试版本也未修复。
漏洞验证/演示:
下载官方的emlog5.3.1版本
http://www.emlog.net/
http://bbs.emlog.net/forum.php?mod=attachment&aid=MTk5MjF8OGI3OWViYWR8MTUwOTI0NjMzMnw0MjA4OXwzNjU4NQ%3D%3D
http://127.0.0.1:81/admin/
已知管理员用户名为:admin(可在前端文章页寻找作者用户名)
登陆后台:http://127.0.0.1:81/admin/
随便输入admin admin123 qdiwx,点击登陆
然后burpsuite抓包
CTRL+I尝试暴力破解:
成功爆破出密码,所以再次验证:验证码没消除会话,导致可暴力破解漏洞的存在
解决办法:
在/admin/globals.php文件中修改:
技术交流,合法测试!
欢迎加入QQ交流群:127785979
关注不迷路
扫码下方二维码,关注宇凡盒子公众号,免费获取最新技术内幕!
评论0