EMLOG Pro 2.5.19中的XSS漏洞CVE-2025-61597
EMLOG Pro 是一款基于 PHP 和 MySQL 开发的轻量级开源博客及 CMS 建站系统,支持 Linux+Apache 等环境部署,对伪静态配置友好。
EMLOG Pro 以快速稳定、功能扩展性强为核心优势,适用于个人博客、自媒体及中小型内容管理场景,本站就是基于EMLOG Pro搭建的。
一、基本情况
EMLOG Pro 2.5.19发布于 2025年08月11日,优化数据库导出和导入的性能,评论回复通知邮件增加原评论内容,优化其他界面细节和UI。
栋科技漏洞库关注到EMLOG Pro受影响版本中存在允许存储跨站脚本(XSS)漏洞,漏洞被追踪为CVE-2025-61597,CVSS 3.X评分7.6。
二、漏洞分析
CVE-2025-61597漏洞是位于EMLOG Pro 2.5.19及以下版本中,位于邮件模板设置中的HTML模板注入漏洞,允许存储跨站脚本(XSS)。
该漏洞源于显示存储的模板内容时缺乏输入净化(例如,剥离可脚本化的属性)和缺少输出编码,可导致会话/令牌盗窃和账户接管情况。
漏洞被利用需要前提条件,即攻击者需要一个经过身份验证的管理员会话,或者强制管理员保存精心制作的内容(如果CSRF保护不足)。
该漏洞影响如下文件: admin/setting.php?action=mail,
具体而言,邮件模板编辑器接受并持久化原始HTML,而不进行服务器端清理。
当保存的模板呈现回管理UI时,由于缺少输出编码,嵌入式脚本或JS事件处理程序将在管理源中执行。
一旦恶意负载被保存,任何在已认证的后台管理环境下对设置页面后续访问都可能执行攻击者控制的JavaScript代码,导致会话/令牌被盗。
导致管理员账户被完全接管、代表管理员执行特权操作(创建用户、更改设置等)、针对同一来源内其他管理员的进一步基于浏览器攻击。
三、POC概念验证
1、以管理员身份登录并打开邮件设置:/admin/setting.php?action=mail,
2、在模板编辑器中,插入以下有效负载并保存:

3、重新加载或重新访问设置页面,负载在管理上下文中执行(显示警报弹出窗口):
4、单击“保存”以持久化模板:
5、对页面的任何后续访问都将自动触发存储的有效载荷:
四、影响范围
EMLOG Pro <= 2.5.19
五、修复建议
EMLOG Pro >= 2.5.22
六、参考链接
