修复Emlog暴力破解后台漏洞

修复Emlog暴力破解后台漏洞

ZJ
ZJ
2019-11-23 / 0 评论 / 280 阅读 / 正在检测是否收录...
温馨提示:
本文最后更新于2019年11月23日,已超过1787天没有更新,若内容或图片失效,请留言反馈。

漏洞简介:

Emlog博客系统默认后台登陆地址为http://域名/admin/login.php

而后台登陆时,错误情况下,验证码未刷新,导致可暴力破解登陆管理员账号

低危漏洞,但是在emlog5.3.16.0测试版本均存在

漏洞成因:

1.png


同时,其6.0测试版本也未修复。

漏洞验证/演示:

下载官方的emlog5.3.1版本

http://bbs.emlog.net/forum.php?mod=attachment&aid=MTk5MjF8OGI3OWViYWR8MTUwOTI0NjMzMnw0MjA4OXwzNjU4NQ%3D%3D

已知管理员用户名为:admin(可在前端文章页寻找作者用户名)

 2.png

登陆后台:

 3.png

随便输入admin admin123 qdiwx,点击登陆

然后burpsuite抓包

4.png 

CTRL+I尝试暴力破解:

       5.png6.png7.png

成功爆破出密码,所以再次验证:验证码没消除会话,导致可暴力破解漏洞的存在

解决办法:

 在/admin/globals.php文件中增加以下代码:

unset($_SESSION['code']);

8.png


本文共 233 个字数,平均阅读时长 ≈ 1分钟
0

评论 (0)

取消