首页 网络安全 正文
  • 本文约1128字,阅读需6分钟
  • 6
  • 0

EMLOG Pro 2.5.19中的CSRF漏洞CVE-2025-61930

EMLOG Pro 是基于 PHP 和 MySQL 开发的轻量级开源博客和 CMS 建站系统,适用于个人博客、小型资讯站、企业宣传网站等多种场景。

一、基本情况

EMLOG Pro 支持用户注册、投稿、评论互动等功能,设有用户中心,方便用户管理和操作信息,具备插件扩展机制,提供多种模板主题。

EMLOG Pro 提供完善的部署文档,支持宝塔面板一键部署、1Panel 及 Docker 等多种方式,方便用户根据需求和技术能力选择部署方式。

EMLOG Pro 2.5.19中的CSRF漏洞CVE-2025-61930

EMLOG Pro 2.5.19版本发布于2025年08月11日,优化了数据库导出和导入的性能,下载按钮展示的文件名不再截断, 优化其他界面细节。

栋科技漏洞库关注到EMLOG Pro 2.5.19及之前的版本的密码更改端点的跨站请求伪造漏洞,追踪为CVE-2025-61930,CVSS 3.X评分8.1。

二、漏洞分析

CVE-2025-61930漏洞是EMLOG Pro版本2.5.19及之前的版本存在密码更改端点的跨站请求伪造(CSRF)漏洞,漏洞潜在风险非常严重。

攻击者可利用该漏洞,诱骗已登录的管理员提交定制的POST请求来更改管理员密码,而无需管理员同意,从而导致特权用户账号被接管。

该跨站点请求伪造(CSRF)攻击漏洞可能导致攻击者诱骗登录管理员提交精心编制的POST请求,在未经同意的情况下更改管理员密码。

潜在风险包括未经授权的密码更改和管理员帐户接管、网站篡改(创建用户、更改设置)、与其他攻击的潜在链接(如存储的XSS传递)。

三、POC概念验证

1、通过phpstudy部署EMLOG Pro 2.5.19

风险链接:admin/blogger.php?action=change_password

漏洞原因:

密码更改表单提交缺乏有效的CSRF保护,服务器接受跨源POST,而无需有效的绑定反CSRF令牌(或令牌未正确验证),

这就导致了允许伪造状态更改请求的情况出现,受影响用户包括任何登录的管理员/特权用户,他们可能会被引诱访问攻击者控制的页面。

观察:使用管理UI将密码从123456更改为111111,可以捕获和重放/伪造请求。

更改密码UI:

EMLOG Pro 2.5.19中的CSRF漏洞CVE-2025-61930

捕获的请求:

管理员已设置登录后刷新可查看

通过代理工具生成CSRF PoC:

管理员已设置登录后刷新可查看

2、概念验证

将以下内容另存为csrf.html,并让受害者管理员在登录Emlog时访问它。表单会自动静默提交,将密码更改为111111。

管理员已设置登录后刷新可查看

3、在测试期间,清除令牌值仍然会导致密码更改成功:

管理员已设置登录后刷新可查看

4、在Edge中打开csrf.html导致成功执行和密码更改:

EMLOG Pro 2.5.19中的CSRF漏洞CVE-2025-61930

5、重新登录确认密码已修改:

EMLOG Pro 2.5.19中的CSRF漏洞CVE-2025-61930

四、影响范围

EMLOG Pro <= 2.5.19

五、修复建议

EMLOG Pro >= 2.5.22

六、参考链接

管理员已设置登录后刷新可查看



扫描二维码,在手机上阅读
评论
更换验证码
友情链接