EMLOG Pro 2.5.13反序列化漏洞 CVE-2025-47784
EMLOG是一款轻量级开源博客和CMS建站系统,致力于提供快速、稳定,且在使用上又极其简单、舒适的博客服务,安装使用非常方便。
一、基本情况
EMLOG Pro 2.5.13版本发布于2025年04月23日,该版本优化了被封禁用户登录提示,API则增加了文章列表返回用户头像以及其他功能。
栋科技漏洞库关注到EMLOG Pro 2.5.13及更早版本存在反序列化漏洞,易受不可信数据反序列化攻击,漏洞被追踪为 CVE-2025-47784。
二、漏洞分析
CVE-2025-47784漏洞存在于EMLOG Pro 2.5.13及更早版本,攻击者通过注册账户并修改昵称导致不可信数据反序列化,CVSS评分6.6。
该漏洞具体存在于EMLOG Pro 2.5.13及更早版本中的include/lib/cache.php文件中,具体代码如下:
include/lib/cache.php代码:111 - 118行
if ($cacheData = file_get_contents($cacheFile)) {
clearstatcache();
$this->{$cacheProperty} = unserialize(str_replace("<?php exit;//", '', $cacheData));
$prefixLen = 13; // Length of "<?php exit;//"
$this->{$cacheProperty} = unserialize(substr($cacheData, $prefixLen));
return $this->{$cacheProperty};
}
}
三、漏洞复现
CVE-2025-47784漏洞利用和复现步骤如下:
抱歉访问受限,免费注册为本站会员即可正常访问
具体而言,创建精心设计的昵称的用户可能会导致“str_replace”将“name_orig”的值被替换为empty,从而导致反序列化失败并返回“false”。
解决方案呢,则是使用 substr 仅去掉开头的 <?php exit;//
四、影响范围
EMLOG Pro <= 2.5.13
五、修复建议
EMLOG Pro >= 2.5.14
六、参考链接
抱歉访问受限,免费注册为本站会员即可正常访问