漏洞关键信息总结 漏洞概述 漏洞名称:CSRF in Backend Upgrade Interface Leading to Arbitrary Remote SQL Execution and Arbitrary File Write 漏洞类型:跨站请求伪造(CSRF) 影响组件:emlog 后台升级接口 漏洞描述: - 后台升级接口允许通过 GET 参数远程下载和上传 ZIP 文件。 - 该接口未对 CSRF 进行验证,攻击者可诱使已认证管理员访问恶意链接,实现任意 SQL 执行和文件写入。 影响范围 受影响版本:2.6.7 已修复版本:无(截至 CVE-2024-3628 发布时) 受影响路径: - - - - - 修复方案 官方修复状态:暂无官方补丁(需等待开发者发布修复版本) 临时缓解措施: - 禁用或限制后台升级接口访问权限。 - 实施 CSRF 防护机制(如 Token 验证)。 - 限制文件上传目录权限,防止任意文件写入。 - 监控异常 SQL 执行和文件操作行为。 复现环境 管理员账号:admin 使用管理员 Cookie 登录以访问升级接口 恶意 ZIP 文件包含恶意 SQL 语句(如 ) 恶意 ZIP 文件内容示例: 复现步骤 1. 登录管理员面板并获取管理员会话 Cookie。 2. 发送构造的恶意请求(含 CSRF 参数)。 3. 访问被篡改的升级接口,触发 SQL 执行。 4. 查询数据库验证 SQL 是否成功执行。 其他信息 CVE 编号:CVE-2024-3628 CVSS 评分:无(未提供) 信用归属:Pengyu 报告时间:2024 年(根据 CVE 编号推断)