# b1gMail Admin Page users.php反序列化漏洞
## 漏洞概述
b1gMail 7.4.1-pl1及之前版本中发现了一个问题漏洞。此漏洞影响 `src/admin/users.php` 文件中的未知功能。通过操纵 `query/q` 参数可导致反序列化攻击。该攻击可通过远程方式执行。
## 影响版本
- b1gMail 7.4.1-pl1 及之前版本
## 漏洞细节
- **受影响文件**: `src/admin/users.php`
- **受影响组件**: Admin Page
- **漏洞类型**: 反序列化漏洞
- **攻击方式**: 远程攻击
- **受影响参数**: `query/q`
## 影响
该漏洞可通过远程方式导致反序列化,对系统造成安全威胁。建议升级到 b1gMail 7.4.1-pl2 版本来解决此问题。
## 修复信息
- **修复版本**: 7.4.1-pl2
- **修复补丁标识**: 4816c8b748f6a5b965c8994e2cf10861bf6e68aa
- **额外信息**: 供应商已对已停止商业版 b1gMail 修复此问题,修复版本为 7.4.0-pl3。
# | POC 描述 | 源链接 | 神龙链接 |
---|
标题: b1gMail OSS Object Injection vulnerability · GitHub -- 🔗来源链接
标签: related
标题: Security update to b1gMail 7.4.1 released - News - b1gMail OSS Community -- 🔗来源链接
标签: patch
标题: Security: Fix PHP Object Injection vulnerability by using json instea… · b1gMail-OSS/b1gMail@4816c8b · GitHub -- 🔗来源链接
标签: patch
标题: Release b1gMail 7.4.1 Patch Level 2 · b1gMail-OSS/b1gMail · GitHub -- 🔗来源链接
标签: patch
标题: Login required -- 🔗来源链接
标签: signature permissions-required
标题: CVE-2025-1741 b1gMail Admin Page users.php deserialization -- 🔗来源链接
标签: vdb-entry technical-description
标题: Submit #505838: b1gMail-OSS b1gMail 7.4.1-pl1 Deserialization -- 🔗来源链接
标签: third-party-advisory