关键信息 漏洞类型 Stored Cross-Site Scripting (XSS) 影响版本 <= 2.5.21 漏洞描述 在EmLOG Pro 2.5.21的“Twitter”(微语)功能中存在存储型XSS漏洞。具有发布“Twitter”消息权限的认证用户可以注入任意JavaScript代码。恶意脚本存储在服务器上,并在任何用户(包括管理员)点击恶意帖子查看时在浏览器中执行。 漏洞细节 Markdown编辑器的输入在渲染为“Twitter”帖子的详细视图之前未正确清理。虽然摘要列表可能是安全的,但应用程序未能中和恶意HTML标签(如 ),当用户点击与内容交互或展开内容时,允许嵌入脚本的执行。 漏洞页面 PoC 1. 登录到EMLOG管理面板。 2. 导航到“Twitter”功能,或直接访问: 。 3. 在Markdown输入字段中输入以下payload: 。 4. 点击“发布”按钮。新帖子将出现在列表中。 5. 点击新创建的帖子。 6. JavaScript 将被执行,证明XSS漏洞由用户交互触发。 影响 允许攻击者在受害者浏览器上下文中执行任意JavaScript,导致各种攻击,如: - 盗取敏感信息(如cookies、会话令牌) - 以登录用户的身份执行操作(如更改密码、删除文章、修改站点设置) - 将用户重定向到恶意网站 - 对查看页面的用户进行网站篡改 CVE ID CVE-2025-61599 弱点 CWE-79