CVE-2025-52691漏洞检测:针对SmarterMail任意文件上传漏洞的检测方法与脚本

本文详细介绍了CVE-2025-52691漏洞,该漏洞影响SmarterMail Build 9406及更早版本,允许未授权攻击者上传任意文件至邮件服务器,可能导致远程代码执行。文章提供了基于Nuclei工具的检测脚本及其使用方法。

CVE-2025-52691:SmarterMail任意文件上传漏洞检测

SmarterMail Build 9406及更早版本存在任意文件上传漏洞。未经身份验证的攻击者可以向邮件服务器上的任意位置上传文件,这可能最终导致远程代码执行。

此检测方法如何工作?

检测脚本会向目标发送一个GET请求到/interface/root#/login,通过检查响应中是否存在ng-app="smartermail"指令来确认目标是否为SmarterMail。然后,脚本从stProductVersion JavaScript变量中提取版本号和构建号。根据新加坡网络安全局(csa.gov.sg)的警报,如果构建号小于或等于9406,则将该实例标记为存在漏洞:

该漏洞影响SmarterMail Build 9406及更早版本。

如何运行此脚本?

  1. 下载并安装Nuclei。
  2. 将此仓库克隆到本地系统。
  3. 运行以下命令:
    1
    
    nuclei -u <ip|fqdn> -t template.yaml
    
    或者,如果您想扫描一个主机列表,请执行:
    1
    
    nuclei -l <list.txt> -t template.yaml
    

示例输出

(此处通常展示运行脚本后的检测结果示例)

参考链接

免责声明

请在您自己拥有或获得扫描许可的基础设施上使用此脚本,使用风险自负,本人不对您进行的非法活动负责。

许可证

本项目采用MIT许可证授权。

联系

如果您对此漏洞检测脚本有任何疑问,请通过Signal与我联系。 如果您想进行交流,我主要在Twitter/X和LinkedIn上活跃。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计