首页 网络安全 正文
  • 本文约1141字,阅读需6分钟
  • 30
  • 0

EMLOG Pro 2.5.18文件无限制上传CVE-2025-9173

摘要

栋科技漏洞库关注到EMLOG Pro 2.5.18及之前版本存在安全漏洞,该漏洞现在已经被追踪为CVE-2025-9173,漏洞的CVSS 4.0评分5.3。

EMLOG Pro 是轻量级开源博客和CMS建站系统,基于PHP和MySQL开发,以快速稳定、易用性强为核心特点‌,适合各种规模站点搭建。

一、基本情况

EMLOG Pro 2.5.18发布2025年07月20日,文章自定义字段值支持多行输入,分类支持设置是否允许注册用户投稿,优化主题设置部分UI。

EMLOG Pro 2.5.18文件无限制上传CVE-2025-9173

栋科技漏洞库关注到EMLOG Pro 2.5.18及之前版本存在安全漏洞,该漏洞现在已经被追踪为CVE-2025-9173,漏洞的CVSS 4.0评分5.3。

二、漏洞分析

CVE-2025-9173漏洞是EMLOG Pro 2.5.18及之前版本中存在的安全漏洞,而易受攻击的文件是/admin/media.php?action=upload&sid=0。

导致这一漏洞的原因是,攻击者可以通过参数上传任意文件(包括恶意脚本),而无需对文件类型、大小、内容或存储路径进行适当验证。

该洞源于处理文件上传时对参数的验证和限制不足,使攻击者能够上传任意文件,导致服务瘫痪,对系统安全和数据机密性构成严重威胁。

攻击者可以在服务器上执行恶意代码,未经授权访问系统,并危及数据安全。需要立即采取补救措施,以确保系统安全和保护数据完整性。

具体而言,这是一个文件无限制上传漏洞,漏洞使得攻击者在服务器上执行恶意代码并执行未经授权的操作,而且攻击可能会被远程发起。

攻击者利用此文件无限制上传漏洞上传恶意脚本(如PHP、JSP、ASP文件),获得服务器控制权,访问或篡改敏感数据,传播恶意软件。

该漏洞由l1nk提交,需要明确的是,利用此漏洞不需要登录或授权。

三、POC概念验证

1、漏洞位置:

/admin/media.php?action=upload&sid=0

2、Payload有效载荷:

管理员已设置登录后刷新可查看

3、以下是从测试文件上传中获得的一些特定信息的截图:

管理员已设置登录后刷新可查看

管理员已设置登录后刷新可查看

EMLOG Pro 2.5.18文件无限制上传CVE-2025-9173

4、修复建议

(1)严格的文件类型验证:

通过MIME类型检查、文件扩展名白名单甚至文件内容检查来验证文件类型,以确保只能上传允许的文件类型(如.jpg、.png等图像)。

(2)设置文件大小限制:

限制上传文件的大小,以防止大文件消耗服务器资源或被用于恶意目的。

(3)将文件存储在web根目录之外:

将上传的文件保存在无法通过web直接访问的目录中,并在需要时使用脚本读取和传递文件,避免直接执行上传的文件。

(4)重命名上传的文件:

为每个上传的文件生成一个唯一的随机名称,而不是使用原始文件名,这可以防止路径遍历攻击并确保文件的唯一性。

(5)定期安全审计:

定期检查文件上传功能和相关代码,及时发现并修复潜在的安全漏洞。

四、影响范围

EMLOG Pro <= 2.5.18

五、修复建议

EMLOG Pro >= 2.5.21

六、参考链接

管理员已设置登录后刷新可查看



扫描二维码,在手机上阅读
评论
更换验证码
友情链接