点滴记忆---观雨亭
修复 emlog 暴力破解后台漏洞[转]
2019-5-29 eehello


转载自:https://www.nswin.cc/bruteforce.html


漏洞简介:

Emlog系统默认后台登陆地址为http://域名/admin/login.php


而后台登陆时,错误情况下,验证码未刷新,导致可暴力破解登陆管理员账号


低危漏洞,但是在emlog5.3.1和6.0测试版本均存在

漏洞成因:

同时,其6.0测试版本也未修复。


漏洞验证/演示:


下载官方的emlog5.3.1版本


http://www.emlog.net/


http://bbs.emlog.net/forum.php?mod=attachment&aid=MTk5MjF8OGI3OWViYWR8MTUwOTI0NjMzMnw0MjA4OXwzNjU4NQ%3D%3D

 

已知管理员用户名为:admin(可在前端文章页寻找作者用户名)


登陆后台:http://127.0.0.1:81/admin/


随便输入admin admin123 qdiwx,点击登陆


然后burpsuite抓包



ctrl+I尝试暴力破解:





解决办法:

在/admin/globals.php文件中增加代码:

unset($_SESSION['code']);




发表评论:
昵称

邮件地址 (选填)

个人主页 (选填)

内容