首页 网络安全 正文
  • 本文约497字,阅读需2分钟
  • 65
  • 0

EMLOG Pro 2.5.13反序列化漏洞 CVE-2025-47784

摘要

栋科技漏洞库关注到EMLOG Pro 2.5.13及更早版本存在反序列化漏洞,易受不可信数据反序列化攻击,漏洞被追踪为 CVE-2025-47784。

EMLOG是一款轻量级开源博客和CMS建站系统,致力于提供快速、稳定,且在使用上又极其简单、舒适的博客服务,安装使用非常方便。

一、基本情况

EMLOG Pro 2.5.13版本发布于2025年04月23日,该版本优化了被封禁用户登录提示,API则增加了文章列表返回用户头像以及其他功能。

EMLOG Pro 2.5.13反序列化漏洞 CVE-2025-47784

栋科技漏洞库关注到EMLOG Pro 2.5.13及更早版本存在反序列化漏洞,易受不可信数据反序列化攻击,漏洞被追踪为 CVE-2025-47784。

二、漏洞分析

CVE-2025-47784漏洞存在于EMLOG Pro 2.5.13及更早版本,攻击者通过注册账户并修改昵称导致不可信数据反序列化,CVSS评分6.6。

该漏洞具体存在于EMLOG Pro 2.5.13及更早版本中的include/lib/cache.php文件中,具体代码如下:

include/lib/cache.php代码:111 - 118行

        if ($cacheData = file_get_contents($cacheFile)) {

            clearstatcache();

            $this->{$cacheProperty} = unserialize(str_replace("<?php exit;//", '', $cacheData));

            $prefixLen = 13; // Length of "<?php exit;//"

            $this->{$cacheProperty} = unserialize(substr($cacheData, $prefixLen));

            return $this->{$cacheProperty};

        }

    }

三、漏洞复现

CVE-2025-47784漏洞利用和复现步骤如下:

抱歉访问受限,免费注册为本站会员即可正常访问

具体而言,创建精心设计的昵称的用户可能会导致“str_replace”将“name_orig”的值被替换为empty,从而导致反序列化失败并返回“false”。

解决方案呢,则是使用 substr 仅去掉开头的 <?php exit;//

四、影响范围

EMLOG Pro <= 2.5.13

五、修复建议

EMLOG Pro >= 2.5.14

六、参考链接

抱歉访问受限,免费注册为本站会员即可正常访问



    扫描二维码,在手机上阅读
    评论
    更换验证码
    友情链接