EMLOG Pro 2.5.19中的SSRF漏洞CVE-2026-21433
EMLOG Pro是基于PHP+MySQL开发的轻量级付费博客/CMS系统,兼容旧版 EMLOG(5.3.1/6.0.0)主题与插件,且采用全响应式设计。
一、基本情况
EMLOG Pro支持用户注册、权限分级、头像修改、积分系统,可限制投稿 / 评论权限,一键切换模板主题,自定义导航、侧边栏、单页。

EMLOG Pro 2.5.19版本发布于2025年08月11日,该版本优化了 数据库导出和导入的性能和其他细节,评论回复通知邮件增加原评论内容。
栋科技漏洞库关注到EMLOG Pro 2.5.19中存在一个服务器端请求伪造(SSRF)漏洞,漏洞追踪为CVE-2026-21433,CVSS 3.X评分7.7。
二、漏洞分析
CVE-2026-21433是EMLOG Pro 2.5.19中的漏洞,(媒体上传)易受通过上传的SVG文件进行的服务器端带外(OOB)请求/SSRF攻击。
具体而言,CVE-2026-21433是系统存在服务器端Out-of-Band(OOB)请求/通过上传SVG文件导致的服务器端请求伪造(SSRF)漏洞。
攻击者可以上传一个经过特殊设计的SVG文件到http//emblog/admin/media[.]php,该文件包含外部资源引用。
当服务器处理或渲染SVG(缩略图、预览或清理)时,它会向攻击者控制的主机发出HTTP请求。
这就导致了服务器端SSRF/OOB导致内部网络探测和潜在的元数据/凭据泄露。
三、POC概念验证
测试版本:Emlog 2.5.19(示例部署)。
受影响的端点:http://emblog/admin/media.php(媒体/文件上传)。
问题:
该应用程序接受上传的SVG文件,随后在服务器端处理/渲染这些文件,但不会对其进行清理或移除外部引用。
SVG支持外部资源(例如 );服务器端解析/渲染将获取这些URL,从而使攻击者能够使服务器发出任意HTTP(S)请求。
根本原因:
在服务器端处理之前,包含外部引用的SVG内容未被中和。
渲染/处理管道(缩略图生成、转换、预览生成或清理器)允许来自渲染主机的网络请求。
观察结果:
上传精心构造的SVG文件会向攻击者的监听器发起远程HTTP请求。
请求头(Referer、Accept、User-Agent)表明是服务器/进程或无头渲染器执行了此次抓取;连接中的源IP地址则可确认是Web服务器还是客户端浏览器发起的请求。
重要提示:仅在授权/测试环境中执行这些步骤。请勿在非您所有或未经明确许可的系统上进行测试。
在攻击者主机上启动一个监听器(以查看传入的请求):
管理员已设置登录后刷新可查看使用以下内容创建exploit.svg(根据需要,将ATTACKER_SERVER替换为您的IP或包含端口的域名):
管理员已设置登录后刷新可查看通过管理员媒体上传界面上传exploit.svg:
访问http://emblog/admin/media.php并上传exploit.svg文件。

Observe the listener

(可选,在授权的测试实验室中):
尝试访问常见的内部目标(例如http://169.254.169.254/latest/meta-data/),以验证访问实例元数据的能力——仅限测试/自有环境。
影响
类型:服务器端带外请求/通过SVG外部引用的SSRF。
受影响的用户:
任何情况下,不受信任的用户(包括经过身份验证的管理员或其他用户角色)都可以上传SVG文件,并且服务器会处理这些文件。
接受上传的管理界面风险尤其高。
四、影响范围
EMLOG Pro <= 2.5.19
五、修复建议
EMLOG Pro >= 2.6.1
六、参考链接
管理员已设置登录后刷新可查看