修复Emlog暴力破解后台漏洞

感谢您访问小篮博客”,本站专注活动分享,SEO技术,网站源码,绿色软件等免费资源分享希望大家能够多多支持哦!喜欢本站的朋友可以把本站添加到书签或记住网址,本站网址:www.nswin.cc, 站长 QQ 123326923
  • 内容
  • 相关
-

漏洞简介:

Emlog系统默认后台登陆地址为http://域名/admin/login.php

而后台登陆时,错误情况下,验证码未刷新,导致可暴力破解登陆管理员账号

低危漏洞,但是在emlog5.3.1和6.0测试版本均存在

漏洞成因:

1.png

同时,其6.0测试版本也未修复。

漏洞验证/演示:

下载官方的emlog5.3.1版本

http://www.emlog.net/

http://bbs.emlog.net/forum.php?mod=attachment&aid=MTk5MjF8OGI3OWViYWR8MTUwOTI0NjMzMnw0MjA4OXwzNjU4NQ%3D%3D

 

http://127.0.0.1:81/admin/

2.png

已知管理员用户名为:admin(可在前端文章页寻找作者用户名)

3.png

登陆后台:http://127.0.0.1:81/admin/

4.png

随便输入admin admin123 qdiwx,点击登陆

然后burpsuite抓包

5.png

 

ctrl+I尝试暴力破解:

6.png     7.png

8.png

成功爆破出密码,所以再次验证:验证码没消除会话,导致可暴力破解漏洞的存在

解决办法:

在/admin/globals.php文件中增加代码:

unset($_SESSION['code']);

9.png

本文标签:

版权声明:若无特殊注明,本文皆为《小蓝博客》网络转载而来。并不代表本站立场。

文章标题:修复Emlog暴力破解后台漏洞

本文链接:https://www.nswin.cc/bruteforce.html

收录状态:[百度已收录]

二维码加载中……

发表评论

电子邮件地址不会被公开。 必填项已用*标注

未显示?请点击刷新

允许邮件通知

评论

2条评论
  1. avatar

    赵先森博客 Lv.1 回复

    学到了 谢谢分享

    江西省南昌市 联通