首页 网络安全 正文
  • 本文约1374字,阅读需7分钟
  • 63
  • 0

EMLOG PRO 2.5.11版本中的SQL注入漏洞CVE-2025-5119

摘要

栋科技漏洞库关注到EMLOG PRO 2.5.11版本中存在一个SQL注入漏洞,该漏洞现已被追踪为CVE-2025-5119,漏洞的CVSS评分为7.3。

EMLOG是一款基于PHP和MySQL的轻量级博客及CMS建站系统,同时也是采用Markdown语法编辑器的内容创作工具,使用非常的简单。

EMLOG致力于打造快速、稳定,且使用上又极其简单、舒适的内容创作及站点搭建程序,栋科技博客就是基于EMLOG PRO程序搭建的。

一、基本情况

EMLOG PRO 2.5.11版本发布于2025年04月04日,该版本属于紧急发布版本,用于修复上一个版本引入的文章发布无法设置时间的问题。

EMLOG PRO 2.5.11版本中的SQL注入漏洞CVE-2025-5119

栋科技漏洞库关注到EMLOG PRO 2.5.11版本中存在一个SQL注入漏洞,该漏洞现已被追踪为CVE-2025-5119,漏洞的CVSS评分为7.3。

二、漏洞分析

CVE-2025-5119漏洞是EMLOG PRO 2.5.11版本中被发现的严重漏洞,该漏洞有安全人员joke_umpella发现并提交,且已获得官方确认。

漏洞源于/include/controller/API _ controller.PHP文件在urldecode之后不使用addslashes,从而允许URL双重编码绕过前面的addslashes。

具体而言,该漏洞影响/include/controller/API _ controller.PHP文件的未知代码,使用未知输入操作参数标记会导致 SQL注入的情况发生。

CWE对此漏洞的定义是CWE-89,并将其被归类为严重漏洞,值得注意是由于漏洞已被公开,因此很可能被攻击者利用并发起远程攻击。

攻击者可以利用该漏洞未经授权访问数据库、修改或删除数据及访问敏感信息,需立即采取补救措施来确保系统安全和保护数据完整性。

三、POC概念验证

1、本地部署这个系统,打开浏览器访问如下URL:

http://192.168.1.5:88/index.php/?rest-api=article_list&tag=%2527%2BAND%2Bupdatexml%25281%252Cconcat%25280x7e%252Cdatabase%2528%2529%252C0x7e%252Cuser%2528%2529%252C0x7e%252C%2540%2540datadir%2529%252C1%2529%2B%2B--%2B-

2、访问URL的结果如下图所示,可以成功利用database()、user()和datadir等语句分别读取数据库名称、用户名和数据路径。

EMLOG PRO 2.5.11版本中的SQL注入漏洞CVE-2025-5119

四、影响范围

EMLOG PRO <= 2.5.11

五、修复建议

EMLOG PRO >= 2.5.15

六、其他修复建议

由于利用此漏洞不需要登录或授权,当你无法及时更新系统版本时,可以考虑如下修复建议

1、使用准备好的语句和参数绑定:

使用准备语句可以防止SQL注入,因为它们将SQL代码与用户输入数据分开。

使用prepare语句时,用户输入的值被视为纯数据,不会被解释为SQL代码。

2、输入验证和过滤:

严格验证和过滤用户输入数据,以确保它符合预期的格式。

3、最小化数据库用户权限:

确保用于连接到数据库的帐户具有最低的必要权限。避免使用具有高级权限(如“root”或“admin”)的帐户进行日常操作。

4、定期安全审计:

定期进行代码和系统安全审计,及时发现和修复潜在的安全漏洞。

七、参考链接

抱歉访问受限,免费注册为本站会员即可正常访问



扫描二维码,在手机上阅读
评论
更换验证码
友情链接