EMLOG Pro 2.4.1 plugin.php 跨站点脚本CVE-2024-12843
EMLOG 是一款轻量级开源博客和CMS建站系统,致力于打造快速、稳定,而且在使用上又极其简单、舒适的内容创作及站点搭建程序。
EMLOG Pro作为一款开源的CMS系统,因其强大的功能和灵活的扩展性受到广大开发者青睐,速度快、省资源,适合各种规模站点搭建。
一、基本情况
EMLOG 是基于PHP和MySQL的轻量级博客及CMS建站系统,是采用Markdown语法编辑器的内容创作工具,拥有丰富主题、插件生态。
EMLOG Pro具备注册码机制,用户购买授权后系统生成一个唯一的注册码,该注册码与用户购买信息(如购买时间、购买版本等)绑定。
栋科技漏洞库关注到EMLOG Pro的跨站脚本攻击漏洞,影响 EMLOG Pro 2.4.0 和 2.4.1 版本,追踪为CVE-2024-12843,CVSS评分4.3。
二、漏洞分析
CVE-2024-12843漏洞影响 EMLOG Pro 文件/admin/plugin.php未知的文件处理过程,攻击者通过操纵参数关键字从而导致跨站脚本攻击。
该漏洞源于对参数过滤的操纵导致的跨站脚本攻击,允许攻击者将恶意脚本注入网页在其他用户的浏览器中执行,漏洞已在 github 公布。
对于每个已识别的端点,攻击者可通过相应的参数注入恶意脚本来利用该漏洞,如果管理员访问恶意url,则cookie可能会被攻击者获取。
以下是POC,同带有精心设计的有效负载的 URL,可演示反射型 XSS:
三、漏洞复现
1、以下是EMLOG Pro 2.4.0 和 2.4.1 版本受影响的php文件:
/admin/tag.php
/admin/user.php
/admin/plugin.php
/admin/store.php
2、POC验证:如果管理员访问恶意url,攻击者就可能获得cookie。
漏洞源于不正确处理某些参数造成的,这些参数未经适当净化就可以直接连接到HTML输出中,使得攻击者能够注入任意JavaScript代码。
四、影响范围
2.4.0 <= EMLOG Pro <= 2.4.1
五、修复建议
EMLOG Pro >= 2.4.3
六、参考链接