首页 网络安全 正文
  • 本文约1454字,阅读需7分钟
  • 180
  • 0

EMLOG Pro 2.4.1 link.php 跨站点脚本CVE-2024-12846

摘要

栋科技漏洞库关注到EMLOG Pro的跨站脚本攻击漏洞,影响 EMLOG Pro 2.4.0 和 2.4.1 版本,追踪为CVE-2024-12846,CVSS评分6.9。

EMLOG 是一款轻量级开源博客和CMS建站系统,致力于打造快速、稳定,而且在使用上又极其简单、舒适的内容创作及站点搭建程序。

EMLOG 是基于PHP和MySQL的轻量级博客及CMS建站系统,是采用Markdown语法编辑器的内容创作工具,拥有丰富主题、插件生态。

一、基本情况

EMLOG Pro作为一款开源的CMS系统,因其强大的功能和灵活的扩展性受到广大开发者青睐,速度快、省资源,适合各种规模站点搭建。

Dell PowerStore中的参数注入漏洞CVE-2024-51532

栋科技漏洞库关注到EMLOG Pro的跨站脚本攻击漏洞,影响 EMLOG Pro 2.4.0 和 2.4.1 版本,追踪为CVE-2024-12846,CVSS评分6.9。

二、漏洞分析

CVE-2024-12846是一个存储型 XSS 漏洞,影响 EMLOG Pro 文件的/admin/link.php中的某些未知功能,允许攻击者执行任意HTML代码。

该漏洞源于EMLOG Pro 文件/admin/link.php中存在CSRF问题,攻击者利用XSS配合CSRF,通过操作参数siteurl/icon导致跨站脚本攻击。

攻击可能是远程发起的,该漏洞已被公开披露并可被利用:

图1

三、漏洞复现

1、POC代码

抱歉访问受限,免费注册为本站会员即可正常访问

2、EXP代码

抱歉访问受限,免费注册为本站会员即可正常访问

攻击者将此EXP代码放在服务器中,当管理员用户访问HTML文件时,他的cookie将被发送给攻击者。

四、影响范围

2.4.0 <= EMLOG Pro <= 2.4.1

五、修复建议

EMLOG Pro >= 2.4.3

六、参考链接

文章回复-路羽博客.png此处内容已隐藏,评论后刷新即可查看!

评论
更换验证码
友情链接