005PdFYUly1g27ruh1wcnj30kk0dp74n.jpg

漏洞简介:

Emlog博客系统默认后台登陆网址为http://域名/admin/login.php

而后台登陆时,错误情况下,验证码未刷新,导致可暴力破解登陆管理员账号

低危漏洞,但是在emlog5.3.1和6.0测试版本均存在

漏洞成因:

6661013-01f3d1eb4b47fc16.png

同时,其6.0测试版本也未修复.

漏洞验证/演示:

下载官方的emlog5.3.1版本

http://www.emlog.net/

http://bbs.emlog.net/forum.php?mod=attachment&aid=MTk5MjF8OGI3OWViYWR8MTUwOTI0NjMzMnw0MjA4OXwzNjU4NQ%3D%3D

http://127.0.0.1:81/admin/

6661013-fe11f7098df62afb.png

已知管理员用户名为:admin(可在前端文章页寻找作者用户名)

6661013-80a10f4bee179f3c.png

登陆后台:http://127.0.0.1:81/admin/

6661013-f2f15291b0e81641.png

随便输入admin admin123 qdiwx,点击登陆

然后burpsuite抓包

6661013-f84ce9cb370eb2fe.png

CTRL+I尝试暴力破解:

6661013-1a7cd417556b7f92.png 6661013-dccdd7206c1ee459.png6661013-58dbd13e38b92cdd.png

成功爆破出密码,所以再次验证:验证码没消除会话,导致可暴力破解漏洞的存在

解决办法:

在/admin/globals.php文件中修改:

漏洞修补.png

代码如下:

unset($_SESSION['code']);

技术交流,合法测试!

非原创,感谢大佬作者优选资源网原创文章《 【Emlog漏洞】EMLOG博客系统存在暴力破解漏洞 》

版权声明:本篇文章为全网资源收集,如有侵权请联系客服,转载请注明原文地址!
旋风资源网 » 【Emlog漏洞】emlog博客系统存在暴力破解漏洞

发表评论