### 简要描述:
ecshop后台暴力破解
### 详细说明:
[<img src="https://images.seebug.org/upload/201411/12110129c7b013d97fe48755f80c211dd196b9b4.jpg" alt="选区_092.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201411/12110129c7b013d97fe48755f80c211dd196b9b4.jpg)
登陆请求为
```
username=admin&password=admin888&captcha=1111&act=signin
```
请求的时候去掉cookie中的ECSCP_ID=参数
服务端就会不验证验证码直接验证账号的密码是否正确。
使用burp进行暴力破解测试。
[<img src="https://images.seebug.org/upload/201411/1211030014e79dee9ba3d195c695c6921a2d83b4.jpg" alt="选区_093.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201411/1211030014e79dee9ba3d195c695c6921a2d83b4.jpg)
### 漏洞证明:
[<img src="https://images.seebug.org/upload/201411/1211030014e79dee9ba3d195c695c6921a2d83b4.jpg" alt="选区_093.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201411/1211030014e79dee9ba3d195c695c6921a2d83b4.jpg)
暂无评论