首页 网络安全 正文
  • 本文约852字,阅读需4分钟
  • 374
  • 0

EMLOG Pro 2.4.3版本article.php跨站点脚本CVE-2024-13132

摘要

科技漏洞库关注到EMLOG Pro 2.4.3版本之前版本中存在一个跨站点脚本,漏洞现追踪为CVE-2024-13132,该漏洞的CVSS评分为3.5。

EMLOG Pro是基于PHP和MySQL的轻量级开源博客及CMS建站系统,致力于提供快速、稳定且使用简单博客服务,安装部署非常简便。

EMLOG Pro提供完善的部署文档,作为轻量级的开源博客和CMS建站系统,其速度快、省资源而且易上手,适合各种规模的站点搭建。

一、基本情况

EMLOG Pro特别适合个人或团队使用,支持用户注册、投稿、评论互动等功能,并且采用Markdown编辑器,方便用户专注于内容创作。

EMLOG Pro 2.4.3版本article.php跨站点脚本CVE-2024-13132

科技漏洞库关注到EMLOG Pro 2.4.3版本之前版本中存在一个跨站点脚本,漏洞现追踪为CVE-2024-13132,该漏洞的CVSS评分为3.5。

二、漏洞分析

CVE-2024-13132漏洞影响组件子页处理程序的/admin/article.php文件的未知代码,操纵会导致跨站脚本攻击,而且攻击可通过远程发起。

EMLOG Pro 2.4.3版本及之前版本易受admin/article.php中XSS的攻击,服务器会检索浏览器传递的参数,将它们串联起来形成URL地址。

然后返回给浏览器,漏洞源于在将用户可控制的输入放入作为网页提供给其他用户的输出之前,不会中和或错误地中和用户可控制的输入。

EMLOG Pro 2.4.3版本发布时间为2024年12月17日,截止于今日已迭代至EMLOG Pro 2.5.3版本,且栋科技博客就基于EMLOG Pro搭建。

需要说明的是,成功利用该漏洞需要受害者与用户进行交互,漏洞已被公开披露并可被利用,操纵会导致跨站脚本攻击,攻击可远程发起。

三、POC概念验证

1、根本原因

服务器检索浏览器传递的参数,将它们连接起来形成一个URL地址,然后将其返回给浏览器

EMLOG Pro 2.4.3版本article.php跨站点脚本CVE-2024-13132

2、有效载荷

http://localhost/admin/article.php?a=1%22%20onmouseover=%27alert(1)%27%22&page=1

EMLOG Pro 2.4.3版本article.php跨站点脚本CVE-2024-13132

四、漏洞影响

EMLOG Pro <= 2.4.3

五、修复建议

EMLOG Pro >= 2.5.3

六、参考链接

文章回复-路羽博客.png此处内容已隐藏,评论后刷新即可查看!

评论
更换验证码
友情链接