# N/A
## 漏洞概述
Roundcube Webmail存在远程代码执行漏洞,该漏洞允许经过身份验证的用户通过不验证URL中的_from参数来触发PHP对象反序列化。
## 影响版本
- Roundcube Webmail 1.5.10之前的版本
- Roundcube Webmail 1.6.x系列1.6.11之前的版本
## 漏洞细节
- 问题出现在`program/actions/settings/upload.php`脚本中。
- 漏洞根源在于参数`_from`没有被适当验证,导致了PHP对象反序列化的危险情况。
## 影响
该漏洞允许经过身份验证的攻击者通过构造恶意的URL参数执行任意代码,可能导致服务器被完全控制。
# | POC 描述 | 源链接 | 神龙链接 |
---|---|---|---|
1 | Roundcube Webmail before 1.5.10 and 1.6.x before 1.6.11 allows remote code execution by authenticated users because the _from parameter in a URL is not validated in program/actions/settings/upload.php, leading to PHP Object Deserialization. | https://github.com/projectdiscovery/nuclei-templates/blob/main/http/cves/2025/CVE-2025-49113.yaml | POC详情 |
标题: Validate URL parameter in upload code by pabzm · Pull Request #9865 · roundcube/roundcubemail · GitHub -- 🔗来源链接
标签:
神龙速读标题: Validate URL parameter in upload code (#9866) · roundcube/roundcubemail@0376f69 · GitHub -- 🔗来源链接
标签:
神龙速读标题: Validate URL parameter in upload code (#9866) · roundcube/roundcubemail@7408f31 · GitHub -- 🔗来源链接
标签:
神龙速读