CVE-2025-49113 Roundcube漏洞利用
一个针对CVE-2025-49113的Python漏洞利用工具,该漏洞存在于Roundcube webmail中,通过PHP对象反序列化实现远程代码执行。
概述
此漏洞利用工具利用了Roundcube文件上传功能中的反序列化漏洞。它使用精心构造的GPG配置载荷在目标服务器上实现远程代码执行。
功能特性
- 与Roundcube的自动身份验证
- CSRF令牌提取和处理
- 会话管理
- PHP对象反序列化载荷生成
- 通过GPG配置注入实现远程命令执行
使用方法
|
|
参数说明
-t, --target
: 目标Roundcube基础URL(例如:http://example.com/roundcube
)-u, --user
: 用于身份验证的有效用户名-p, --password
: 指定用户的密码-c, --command
: 在目标服务器上执行的shell命令
示例
|
|
工作原理
- 身份验证:使用提供的凭据登录Roundcube
- 会话管理:提取和管理会话cookie
- 载荷生成:创建包含恶意GPG配置的序列化PHP对象
- 文件上传:上传一个精心构造的图像文件,载荷作为文件名
- 代码执行:反序列化过程通过GPG配置触发命令执行
技术细节
该漏洞利用工具通过以下方式针对Crypt_GPG_Engine
类反序列化漏洞:
- 构造base64编码的shell命令
- 将其嵌入到序列化的PHP对象中
- 在文件上传过程中使用该对象作为文件名
- 在文件处理过程中触发反序列化
免责声明
此工具仅用于教育和授权的安全测试目的。仅在对您拥有或获得明确测试权限的系统上使用此漏洞利用工具。未经授权访问计算机系统是非法的。
CVE信息
- CVE ID: CVE-2025-49113
- 受影响软件: Roundcube Webmail
- 漏洞类型: PHP对象反序列化导致远程代码执行
- 严重程度: 严重
许可证
此代码仅供教育目的使用。请负责任地使用,并遵守适用的法律和法规。