首页 网络安全 正文
  • 本文约1584字,阅读需8分钟
  • 185
  • 0

EMLOG Pro 2.4.1 tag.php 跨站点脚本CVE-2024-12841

摘要

栋科技漏洞库关注到 EMLOG Pro 2.4.1 版本中存在一个跨站脚本攻击漏洞,该漏洞已被追踪为CVE-2024-12841,漏洞的CVSS评分4.1。

EMLOG Pro 是一款轻量级开源博客和CMS建站系统,一款基于PHP和MySQL的轻量级博客及CMS建站系统,速度快、省资源、易上手。

EMLOG Pro 致力于打造快速、稳定,且在使用上又极其简单、舒适的内容创作及站点搭建程序,该程序非常的适合各种规模的站点搭建。

一、基本情况

EMLOG Pro 是轻量开源建站系统,以稳定性和易用性赢得了用户的广泛好评,社区提供丰富的插件和工具进一步增强了的功能和灵活性。

栋科技网站是EMLOG Pro的忠实拥护者,作为铁杆SVIP,栋科技网站现阶段基于EMLOG Pro 2.4.3版本搭建,并跟随官方更新随时升级。

Dell PowerStore中的参数注入漏洞CVE-2024-51532

EMLOG Pro 2.4.1 版本发布于 2024年11月19日,增加了上传的封面图自动加入资源库功能,优化了评论管理操作,增加了一键审核评论。

栋科技漏洞库关注到 EMLOG Pro 2.4.1 版本中存在一个跨站脚本攻击漏洞,该漏洞已被追踪为CVE-2024-12841,漏洞的CVSS评分4.1。

二、漏洞分析

CVE-2024-12841是在EMLOG Pro 2.4.1版本中发现的一个漏洞,该漏洞现已经归类为问题性漏洞,影响未知部分的文件/admin/tag.php。

具体而言,该漏洞影响文件/admin/tag.php中的未知代码块,通过使用未知输入操作 argument 参数关键字,就可能导致跨站点脚本漏洞。

CVE-2024-12841漏洞是由于输入验证和清理不充分造成的,这就使得攻击者能够将恶意脚本注入网页,然后在其他用户的浏览器中执行。

受影响版本在将用户可控制的输入放入作为网页提供给其他用户的输出之前,不会中和或错误地中和用户可控制的输入,从而漏洞发生。

该漏洞利用不需要任何形式的身份验证,但要求受害者进行某种用户交互,漏洞的技术细节和公开利用都已被公开披露,可能会被利用。

该漏洞现在已在github共享下载,被声明为概念验证,通过检索inurl:admin/tag.php,攻击者就可通过谷歌等搜索引擎找到易受攻击目标。

三、漏洞复现

1、以下是EMLOG Pro 2.4.1 版本受影响的php文件:

/admin/tag.php

/admin/user.php

/admin/plugin.php

/admin/store.php

2、POC验证:如果管理员访问恶意url,攻击者就可能获得cookie。

漏洞源于不正确处理某些参数造成的,这些参数未经适当净化就可以直接连接到HTML输出中,使得攻击者能够注入任意JavaScript代码。

抱歉访问受限,免费注册为本站会员即可正常访问

四、影响范围

EMLOG Pro 2.4.1

五、修复建议

EMLOG Pro 2.4.3

六、参考链接

文章回复-路羽博客.png此处内容已隐藏,评论后刷新即可查看!

评论
更换验证码
友情链接