漏洞簡介:Emlog博客系統(tǒng)默認后臺登陸地址為http://域名/admin/login.php而后臺登陸時,錯誤情況下,驗證碼未刷新,導致可暴力破解登陸管理員賬號 低危漏洞,但是在emlog5.3.1和6.0測試版本均存在 漏洞成因: ![]() 同時,其6.0測試版本也未修復。 漏洞驗證/演示: 下載官方的emlog5.3.1版本 http://bbs./forum.php?mod=attachment&aid=MTk5MjF8OGI3OWViYWR8MTUwOTI0NjMzMnw0MjA4OXwzNjU4NQ%3D%3D ![]() 已知管理員用戶名為:admin(可在前端文章頁尋找作者用戶名) ![]() 登陸后臺:http://127.0.0.1:81/admin/ ![]() 隨便輸入admin admin123 qdiwx,點擊登陸 然后burpsuite抓包 ![]() ![]() ![]() ![]() CTRL+I嘗試暴力破解: 成功爆破出密碼,所以再次驗證:驗證碼沒消除會話,導致可暴力破解漏洞的存在 解決辦法: 在/admin/globals.php文件中修改: ![]() 技術交流,合法測試! |
|
|