漏洞总结:插件参数未过滤导致文件包含漏洞 漏洞概述 漏洞名称:Local File Inclusion in plugin.php via unsanitized plugin parameter 漏洞类型:本地文件包含(LFI) 漏洞位置: 插件的 文件第86行 触发方式:通过 参数传入未过滤的插件名称,可被攻击者利用执行任意文件 CVSS 评分:5.3/10(中等风险) 影响版本:≤ 2.6.2 已修复版本:无(截至截图时间) 影响范围 受影响组件:emlog 博客系统插件模块 攻击条件: - 攻击者需具备管理员权限或能绕过验证 - 插件名称参数未做白名单校验 - 可结合路径遍历(如 )读取服务器任意文件 潜在危害: - 读取敏感文件(如配置文件、源码) - 若配合其他漏洞(如文件上传),可实现远程代码执行(RCE) - 信息泄露、权限提升 修复方案 官方建议: - 对 参数进行严格白名单验证 - 禁止使用路径遍历字符(如 ) - 在加载插件前检查其合法性与安全性 代码示例(伪代码): 临时缓解措施: - 限制插件目录权限 - 使用 Web 应用防火墙(WAF)拦截恶意请求 - 定期审计插件代码 附加信息 PoC(概念验证): 1. 以管理员身份登录 2. 访问 等路径 3. 若未校验,将直接输出目标文件内容 相关漏洞: - CVE-2020-2637(路径遍历) - CVE-2020-2638(文件包含) 数据来源:GitHub 仓库 ,漏洞由安全研究人员提交 > ⚠️ 注意:该漏洞已被标记为“已修复”,但当前版本仍可能受影响,建议升级至最新稳定版并手动验证修复情况。