首页 网络安全 正文
  • 本文约1202字,阅读需6分钟
  • 162
  • 0

EMLOG Pro 2.4.1 plugin.php 跨站点脚本CVE-2024-12844

摘要

栋科技漏洞库关注到EMLOG Pro的跨站脚本攻击漏洞,影响 EMLOG Pro 2.4.0 和 2.4.1 版本,追踪为CVE-2024-12844,CVSS评分4.3。

EMLOG 是一款轻量级开源博客和CMS建站系统,致力于打造快速、稳定,而且在使用上又极其简单、舒适的内容创作及站点搭建程序。

EMLOG 是基于PHP和MySQL的轻量级博客及CMS建站系统,是采用Markdown语法编辑器的内容创作工具,拥有丰富主题、插件生态。

一、基本情况

EMLOG Pro作为一款开源的CMS系统,因其强大的功能和灵活的扩展性受到广大开发者青睐,速度快、省资源,适合各种规模站点搭建。

Dell PowerStore中的参数注入漏洞CVE-2024-51532

栋科技漏洞库关注到EMLOG Pro的跨站脚本攻击漏洞,影响 EMLOG Pro 2.4.0 和 2.4.1 版本,追踪为CVE-2024-12844,CVSS评分4.3。

二、漏洞分析

CVE-2024-12844漏洞影响 EMLOG Pro 文件/admin/store.php未知的文件处理过程,攻击者通过操纵数标签从而可以导致跨站脚本攻击。

该漏洞源于对参数过滤的操纵导致的跨站脚本攻击,允许攻击者将恶意脚本注入网页在其他用户的浏览器中执行,漏洞已在 github 公布。

对于每个已识别的端点,攻击者可通过相应的参数注入恶意脚本来利用该漏洞,如果管理员访问恶意url,则cookie可能会被攻击者获取。

以下是POC,同带有精心设计的有效负载的 URL,可演示反射型 XSS:

三、漏洞复现

1、以下是EMLOG Pro 2.4.0 和 2.4.1 版本受影响的php文件:

/admin/tag.php

/admin/user.php

/admin/plugin.php

/admin/store.php

2、POC验证:如果管理员访问恶意url,攻击者就可能获得cookie。

漏洞源于不正确处理某些参数造成的,这些参数未经适当净化就可以直接连接到HTML输出中,使得攻击者能够注入任意JavaScript代码。

抱歉访问受限,免费注册为本站会员即可正常访问

四、影响范围

2.4.0 <= EMLOG Pro <= 2.4.1

五、修复建议

EMLOG Pro >= 2.4.3

六、参考链接

文章回复-路羽博客.png此处内容已隐藏,评论后刷新即可查看!

评论
更换验证码
友情链接