CVE-2025-52691:SmarterMail任意文件上传漏洞检测
SmarterMail Build 9406及更早版本存在任意文件上传漏洞。未经身份验证的攻击者可以向邮件服务器上的任意位置上传文件,这可能最终导致远程代码执行。
此检测方法如何工作?
检测脚本会向目标发送一个GET请求到/interface/root#/login,通过检查响应中是否存在ng-app="smartermail"指令来确认目标是否为SmarterMail。然后,脚本从stProductVersion JavaScript变量中提取版本号和构建号。根据新加坡网络安全局(csa.gov.sg)的警报,如果构建号小于或等于9406,则将该实例标记为存在漏洞:
该漏洞影响SmarterMail Build 9406及更早版本。
如何运行此脚本?
- 下载并安装Nuclei。
- 将此仓库克隆到本地系统。
- 运行以下命令:
或者,如果您想扫描一个主机列表,请执行:
1nuclei -u <ip|fqdn> -t template.yaml1nuclei -l <list.txt> -t template.yaml
示例输出
(此处通常展示运行脚本后的检测结果示例)
参考链接
- https://www.csa.gov.sg/alerts-and-advisories/alerts/al-2025-124
- https://www.smartertools.com/smartermail
- https://github.com/projectdiscovery/nuclei
免责声明
请在您自己拥有或获得扫描许可的基础设施上使用此脚本,使用风险自负,本人不对您进行的非法活动负责。
许可证
本项目采用MIT许可证授权。
联系
如果您对此漏洞检测脚本有任何疑问,请通过Signal与我联系。 如果您想进行交流,我主要在Twitter/X和LinkedIn上活跃。