<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
    <title>CVE-2025-13516 on 办公AI智能小助手</title>
    <link>https://blog.qife122.com/tags/cve-2025-13516/</link>
    <description>Recent content in CVE-2025-13516 on 办公AI智能小助手</description>
    <generator>Hugo</generator>
    <language>zh-cn</language>
    <copyright>qife</copyright>
    <lastBuildDate>Thu, 04 Dec 2025 09:05:59 +0800</lastBuildDate>
    <atom:link href="https://blog.qife122.com/tags/cve-2025-13516/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>WordPress SureMail插件未授权任意文件上传漏洞详解</title>
      <link>https://blog.qife122.com/p/wordpress-suremail%E6%8F%92%E4%BB%B6%E6%9C%AA%E6%8E%88%E6%9D%83%E4%BB%BB%E6%84%8F%E6%96%87%E4%BB%B6%E4%B8%8A%E4%BC%A0%E6%BC%8F%E6%B4%9E%E8%AF%A6%E8%A7%A3/</link>
      <pubDate>Thu, 04 Dec 2025 09:05:59 +0800</pubDate>
      <guid>https://blog.qife122.com/p/wordpress-suremail%E6%8F%92%E4%BB%B6%E6%9C%AA%E6%8E%88%E6%9D%83%E4%BB%BB%E6%84%8F%E6%96%87%E4%BB%B6%E4%B8%8A%E4%BC%A0%E6%BC%8F%E6%B4%9E%E8%AF%A6%E8%A7%A3/</guid>
      <description>&lt;h3 id=&#34;cve-2025-13516---suremail--smtp和电子邮件日志插件支持amazon-sespostmark等提供商-190版本---未授权任意文件上传&#34;&gt;CVE-2025-13516 - SureMail – SMTP和电子邮件日志插件（支持Amazon SES、Postmark等提供商）&amp;lt;= 1.9.0版本 - 未授权任意文件上传&lt;/h3&gt;&#xA;&lt;h4 id=&#34;概述&#34;&gt;概述&lt;/h4&gt;&#xA;&lt;h4 id=&#34;漏洞时间线&#34;&gt;漏洞时间线&lt;/h4&gt;&#xA;&lt;h4 id=&#34;描述&#34;&gt;描述&lt;/h4&gt;&#xA;&lt;p&gt;WordPress的SureMail – SMTP和电子邮件日志插件在1.9.0及之前版本中存在“危险类型文件无限制上传”漏洞。该漏洞源于插件&lt;code&gt;inc/emails/handler/uploads.php&lt;/code&gt;文件中的&lt;code&gt;save_file()&lt;/code&gt;函数，该函数会将所有电子邮件附件复制到一个Web可访问的目录（&lt;code&gt;wp-content/uploads/suremails/attachments/&lt;/code&gt;）中，但没有验证文件扩展名或内容类型。文件以其内容的MD5哈希值生成的、可预测的名称保存。虽然插件尝试使用Apache的&lt;code&gt;.htaccess&lt;/code&gt;文件来保护该目录以禁用PHP执行，但这种保护在nginx、IIS和Lighttpd服务器上，或在配置错误的Apache安装上无效。这使得未经身份验证的攻击者有可能通过任何可发送附件电子邮件的公共表单上传恶意PHP文件，计算出可预测的文件名，并直接访问该文件以执行任意代码，前提是他们正在利用运行在受影响Web服务器配置上的站点来实现远程代码执行。&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
