Emlog — это система создания веб-сайтов с открытым исходным кодом. В версиях 2.6.2 и более ранних уязвимость, связанная с включением локальных файлов (LFI), существует в admin/plugin.php в строке 80. Параметр $plugin из запроса GET напрямую используется в пути require_once без надлежащей очистки.
Если проверку токена CSRF можно обойти (см. возможные условия обхода), злоумышленник может включить произвольные файлы PHP из файловой системы сервера, что приведет к выполнению кода. На момент публикации общедоступных патчей нет.
Показать оригинальное описание (EN)
Emlog is an open source website building system. In versions 2.6.2 and prior, a Local File Inclusion (LFI) vulnerability exists in admin/plugin.php at line 80. The $plugin parameter from the GET request is directly used in a require_once path without proper sanitization. If the CSRF token check can be bypassed (see potential bypass conditions), an attacker can include arbitrary PHP files from the server filesystem, leading to code execution. At time of publication, there are no publicly available patches.
Характеристики атаки
Последствия
Строка CVSS v3.1