首页 网络安全 正文
  • 本文约788字,阅读需4分钟
  • 12
  • 0

EMLOG Pro 2.5.23中的CSRF漏洞CVE-2026-21430

摘要

栋科技漏洞库关注到EMLOG Pro 2.5.23版本中存在一个CSRF漏洞,该漏洞现已被追踪为CVE-2026-21430,漏洞的CVSS 4.0评分为7.0。

EMLOG Pro 内置Markdown编辑器,支持自动保存、草稿箱、标签/分类管理,多作者协作与用户投稿,利用AI辅助功能提升创作效率。

一、基本情况

EMLOG Pro 2.5.23版本发布于2025年10月15日,从该版本开始,EMLOG Pro标签管理界面可以直接添加标签、应用商店支持收藏功能。

EMLOG Pro 2.5.23中的CSRF漏洞CVE-2026-21430

栋科技漏洞库关注到EMLOG Pro 2.5.23版本中存在一个CSRF漏洞,该漏洞现已被追踪为CVE-2026-21430,漏洞的CVSS 4.0评分为7.0。

二、漏洞分析

CVE-2026-21430漏洞是存在于EMLOG Pro 2.5.23版本中的安全漏洞,具体来说这是一个文章创建功能存在跨站请求伪造(CSRF)漏洞。

CSRF与存储的XSS链接到ATO,可能导致用户被强制发布由攻击者控制的内容的文章,当存储的跨站脚本攻击结合时会导致账户被接管。

具体而言,这是一个存在于在EMLOG Pro 2.5.23版本的文章创建功能中存在的跨站请求伪造(CSRF)漏洞。

我在文章创建功能中发现了CSRF漏洞,若发送给任何人,即便管理员强制其发布我选择的内容,同样存在风险。

此外,我还发现存储型XSS漏洞,可通过链式攻击导致其他用户账号被接管

CSRF发生的原因是某些功能未使用CSRF令牌,而XSS则因缺乏敏感性处理

三、POC概念验证

1、将此代码用作概念验证,可部署至任意服务器

若发送给受害者管理员,则需使用Firefox浏览器,并需对代码进行某些修改,例如服务器设置

管理员已设置登录后刷新可查看

2、现在发送给任意用户后

作为另一位用户

访问 http://localhost/emlong/ 查看帖子

使用CSRF前往发布帖子,攻击者将获取你的cookie

影响:ATO任何用户都能看到该帖子

四、影响范围

EMLOG Pro 2.5.23

五、修复建议

EMLOG Pro >= 2.6.1

六、参考链接

管理员已设置登录后刷新可查看



扫描二维码,在手机上阅读
评论
更换验证码
友情链接