CVE-2025-49113 – Roundcube Webmail RCE Exploit (Python PoC)
CVE ID: CVE-2025-49113
漏洞类型: 远程代码执行(通过PHP对象注入)
受影响应用: Roundcube Webmail ≤ 1.5.9 和 ≤ 1.6.10
利用语言: Python
作者: 00xCanelo
状态: 在易受攻击的Roundcube安装上测试通过
📌 描述
该漏洞利用利用了Roundcube Webmail处理上传图像文件名时将其反序列化为PHP对象的漏洞。通过构造恶意载荷触发Crypt_GPG_Engine反序列化链,可以在认证后实现远程命令执行。
这个Python PoC模拟了公开PHP利用的攻击链,但具有更清晰的逻辑、可选的日志记录功能,并且易于在攻击工具设置中使用。
🚧 前提条件
- 易受攻击的Roundcube版本(≤1.5.9或≤1.6.10)
- Roundcube上的有效用户凭据
- Python 3.x环境
pip install requests
🚀 利用步骤
|
|
示例:
|
|
🔐 漏洞链
PHP类Crypt_GPG_Engine允许设置_gpgconf字段,该字段随后传递给shell执行。
我们的载荷构造:
|
|
在_gpgconf中,这会在反序列化时导致RCE。
💣 示例输出
|
|
📁 文件结构
|
|
⚠️ 免责声明
此代码仅用于教育和授权的安全测试目的。严禁任何滥用此工具的行为。作者不对造成的任何损害负责。