004-Emlog 6.0 后台暴力破解

# Emlog 6.0 后台暴力破解

### 一、漏洞简介

Emlog博客系统默认后台登陆地址为`http://域名/admin/login.php`而后台登陆时,错误情况下,验证码未刷新,导致可暴力破解登陆管理员账号低危漏洞,但是在emlog5.3.1和6.0测试版本均存在 …

### 二、漏洞影响

emlog5.3.1和6.0

### 三、复现过程

![](/static/lingzu/images/15890073288810.png)

访问

“`
http://url/admin
“`

![](/static/lingzu/images/15890073460598.png)

已知管理员用户名为:admin(可在前端文章页寻找作者用户名)

![](/static/lingzu/images/15890073537100.png)

登陆后台

![](/static/lingzu/images/15890073602786.png)

随便输入`admin admin123 qdiwx`,点击登陆

然后burpsuite抓包

![](/static/lingzu/images/15890073743576.png)

CTRL+I尝试暴力破解:

![](/static/lingzu/images/15890073816366.png)

![](/static/lingzu/images/15890073855255.png)

![](/static/lingzu/images/15890073903995.png)

成功爆破出密码,所以再次验证:验证码没消除会话,导致可暴力破解漏洞的存在

**四、参考链接**

http://www.dyboy.cn/post-900.html

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享
评论 抢沙发

请登录后发表评论

    请登录后查看评论内容