首页 网络安全 正文
  • 本文约1333字,阅读需7分钟
  • 261
  • 0

EMLOG Pro 2.4.1 user.php 跨站点脚本CVE-2024-12842

摘要

栋科技漏洞库关注到EMLOG Pro的跨站脚本攻击漏洞,影响 EMLOG Pro 2.4.0 和 2.4.1 版本,追踪为CVE-2024-12842,CVSS评分4.3。

EMLOG 是一款轻量级开源博客和CMS建站系统,致力于打造快速、稳定,而且在使用上又极其简单、舒适的内容创作及站点搭建程序。

EMLOG 是基于PHP和MySQL的轻量级博客及CMS建站系统,是采用Markdown语法编辑器的内容创作工具,拥有丰富主题、插件生态。

一、基本情况

EMLOGPro作为一款开源的CMS系统,因其强大的功能和灵活的扩展性受到广大开发者青睐,速度快、省资源,适合各种规模站点搭建。

EMLOG Pro 2.4.1 user.php 跨站点脚本CVE-2024-12842

栋科技漏洞库关注到EMLOG Pro的跨站脚本攻击漏洞,影响 EMLOG Pro 2.4.0 和 2.4.1 版本,追踪为CVE-2024-12842,CVSS评分4.3。

二、漏洞分析

CVE-2024-12842漏洞影响 EMLOG Pro 文件/admin/user.php中的未知代码部分,攻击者可以通过操纵参数关键字从而导致跨站脚本攻击。

攻击者使用未知输入操纵参数keyword会导致跨站点脚本漏洞,攻击可远程发起该漏洞,值得注意的是漏洞已被公开披露,可能会被利用。

该漏洞的发生是由于输入验证和验证不足,允许攻击者将恶意脚本注入网页,然后在其他用户的浏览器中执行,漏洞现已经在github公布。

该漏洞存在源于某些参数处理不当造成的,这些参数未经适当的清理就直接连接到 HTML 输出中,允许攻击者注入任意 JavaScript 代码。

对于每个已识别的端点,攻击者可通过相应的参数注入恶意脚本来利用该漏洞,如果管理员访问恶意url,则cookie可能会被攻击者获取。

以下是POC,同带有精心设计的有效负载的 URL,可演示反射型 XSS:

三、漏洞复现

1、以下是EMLOG Pro 2.4.0 和 2.4.1 版本受影响的php文件:

/admin/tag.php

/admin/user.php

/admin/plugin.php

/admin/store.php

2、POC验证:如果管理员访问恶意url,攻击者就可能获得cookie。

漏洞源于不正确处理某些参数造成的,这些参数未经适当净化就可以直接连接到HTML输出中,使得攻击者能够注入任意JavaScript代码。

抱歉访问受限,免费注册为本站会员即可正常访问

四、影响范围

2.4.0 <= EMLOG Pro <= 2.4.1

五、修复建议

EMLOG Pro >= 2.4.3

六、参考链接

文章回复-路羽博客.png此处内容已隐藏,评论后刷新即可查看!

评论
更换验证码
友情链接