emlog最新跨站脚本漏洞(CNVD-2025-01607、CVE-2024-13140)
EMLOG是一款轻量级开源博客和CMS建站系统,速度快、省资源、易上手,适合各种规模的站点搭建,基于PHP+MySQL开发。
国家信息安全漏洞共享平台于2025-01-16公布该程序存在跨站脚本漏洞。
漏洞编号:CNVD-2025-01607、CVE-2024-13140
影响产品:emlog pro >=2.4.0,<=2.4.3
漏洞级别:中
公布时间:2025-01-16
漏洞描述:EMLOG /admin/article.php处理image存在跨站脚本漏洞,攻击者可以利用该漏洞,执行任意Web脚本或HTML代码,以获取敏感信息或劫持用户会话。
解决办法:
这个漏洞位于后台,因此比较好解决,可以使用『护卫神·防入侵系统』的“网站后台保护”模块来解决,限制允许访问后台的IP区域,或是设置授权密码。同时还可以使用“SQL注入防护”模块来解决该跨站脚本漏洞,不止对该漏洞有效,对网站所有的SQL注入漏洞和跨脚本漏洞都可以防护。
1、SQL注入防护和XSS跨站攻击防护
『护卫神·防入侵系统』自带的SQL注入防护模块(如图一)除了拦截SQL注入,还可以拦截XSS跨站脚本(如图二),一并解决EMLOG的其他安全漏洞,拦截效果如图三。
(图一:SQL注入防护模块)
(图二:XSS跨站脚本攻击防护)
(图三:SQL注入拦截效果)
2、防篡改保护和后台保护
如果对安全要求较高,还可以使用『护卫神·防入侵系统』系统的“篡改防护”模块,对EMLOG做防篡改保护。
在“篡改防护-添加CMS防护”(如图四)。选择网站目录,安全模板选择“EMLOG安全模板”,并填写正确的后台地址,点击“确定”按钮,就添加好了。
护卫神.防入侵系统内置有EMLOG的篡改防护规则,只需简单设置即可解决,非常方便!
(图四:添加EMLOG防篡改规则)
设置好以后,防入侵系统就会对后台进行保护,后期访问时需要先验证授权密码(如图五),只有输入了正确的密码才能访问。
(图五:访问后台需要输入授权密码)
原文:emlog最新跨站脚本漏洞(CNVD-2025-01607、CVE-2024-13140)