# Emlog 6.0 后台暴力破解
### 一、漏洞简介
Emlog博客系统默认后台登陆地址为`http://域名/admin/login.php`而后台登陆时,错误情况下,验证码未刷新,导致可暴力破解登陆管理员账号低危漏洞,但是在emlog5.3.1和6.0测试版本均存在 …
### 二、漏洞影响
emlog5.3.1和6.0
### 三、复现过程
![](/static/lingzu/images/15890073288810.png)
访问
“`
http://url/admin
“`
![](/static/lingzu/images/15890073460598.png)
已知管理员用户名为:admin(可在前端文章页寻找作者用户名)
![](/static/lingzu/images/15890073537100.png)
登陆后台
![](/static/lingzu/images/15890073602786.png)
随便输入`admin admin123 qdiwx`,点击登陆
然后burpsuite抓包
![](/static/lingzu/images/15890073743576.png)
CTRL+I尝试暴力破解:
![](/static/lingzu/images/15890073816366.png)
![](/static/lingzu/images/15890073855255.png)
![](/static/lingzu/images/15890073903995.png)
成功爆破出密码,所以再次验证:验证码没消除会话,导致可暴力破解漏洞的存在
**四、参考链接**
http://www.dyboy.cn/post-900.html
请登录后查看评论内容