首页 网络安全 正文
  • 本文约1488字,阅读需7分钟
  • 13
  • 0

EMLOG Pro 2.5.19中的SSRF漏洞CVE-2026-21433

摘要

栋科技漏洞库关注到 EMLOG Pro 2.5.20 版本中存在一个任意文件删除漏洞,该漏洞现已被追踪为CVE-2025-61318,CVSS 3.X评分9.1。

EMLOG Pro是基于PHP+MySQL开发的轻量级付费博客/CMS系统,兼容旧版 EMLOG(5.3.1/6.0.0)主题与插件,且采用全响应式设计。

一、基本情况

EMLOG Pro支持用户注册、权限分级、头像修改、积分系统,可限制投稿 / 评论权限,一键切换模板主题,自定义导航、侧边栏、单页。

EMLOG Pro 2.5.19中的SSRF漏洞CVE-2026-21433

EMLOG Pro 2.5.19版本发布于2025年08月11日,该版本优化了 数据库导出和导入的性能和其他细节,评论回复通知邮件增加原评论内容。

栋科技漏洞库关注到EMLOG Pro 2.5.19中存在一个服务器端请求伪造(SSRF)漏洞,漏洞追踪为CVE-2026-21433,CVSS 3.X评分7.7。

二、漏洞分析

CVE-2026-21433是EMLOG Pro 2.5.19中的漏洞,(媒体上传)易受通过上传的SVG文件进行的服务器端带外(OOB)请求/SSRF攻击。

具体而言,CVE-2026-21433是系统存在服务器端Out-of-Band(OOB)请求/通过上传SVG文件导致的服务器端请求伪造(SSRF)漏洞。

攻击者可以上传一个经过特殊设计的SVG文件到http//emblog/admin/media[.]php,该文件包含外部资源引用。

当服务器处理或渲染SVG(缩略图、预览或清理)时,它会向攻击者控制的主机发出HTTP请求。

这就导致了服务器端SSRF/OOB导致内部网络探测和潜在的元数据/凭据泄露。

三、POC概念验证

测试版本:Emlog 2.5.19(示例部署)。

受影响的端点:http://emblog/admin/media.php(媒体/文件上传)。

问题:

该应用程序接受上传的SVG文件,随后在服务器端处理/渲染这些文件,但不会对其进行清理或移除外部引用。

SVG支持外部资源(例如 );服务器端解析/渲染将获取这些URL,从而使攻击者能够使服务器发出任意HTTP(S)请求。

根本原因:

在服务器端处理之前,包含外部引用的SVG内容未被中和。

渲染/处理管道(缩略图生成、转换、预览生成或清理器)允许来自渲染主机的网络请求。

观察结果:

上传精心构造的SVG文件会向攻击者的监听器发起远程HTTP请求。

请求头(Referer、Accept、User-Agent)表明是服务器/进程或无头渲染器执行了此次抓取;连接中的源IP地址则可确认是Web服务器还是客户端浏览器发起的请求。

重要提示:仅在授权/测试环境中执行这些步骤。请勿在非您所有或未经明确许可的系统上进行测试。

在攻击者主机上启动一个监听器(以查看传入的请求):

管理员已设置登录后刷新可查看

使用以下内容创建exploit.svg(根据需要,将ATTACKER_SERVER替换为您的IP或包含端口的域名):

管理员已设置登录后刷新可查看

通过管理员媒体上传界面上传exploit.svg:

访问http://emblog/admin/media.php并上传exploit.svg文件。

EMLOG Pro 2.5.19中的SSRF漏洞CVE-2026-21433

Observe the listener

EMLOG Pro 2.5.19中的SSRF漏洞CVE-2026-21433

(可选,在授权的测试实验室中):

尝试访问常见的内部目标(例如http://169.254.169.254/latest/meta-data/),以验证访问实例元数据的能力——仅限测试/自有环境。

影响

类型:服务器端带外请求/通过SVG外部引用的SSRF。

受影响的用户:

任何情况下,不受信任的用户(包括经过身份验证的管理员或其他用户角色)都可以上传SVG文件,并且服务器会处理这些文件。

接受上传的管理界面风险尤其高。

四、影响范围

EMLOG Pro <= 2.5.19

五、修复建议

EMLOG Pro >= 2.6.1

六、参考链接

管理员已设置登录后刷新可查看



扫描二维码,在手机上阅读
评论
更换验证码
友情链接