支持本站 — 捐款将帮助我们持续运营

目标:1000 元,已筹:752

75.2%
一、 漏洞 CVE-2025-52691 基础信息
漏洞信息
                                        # 上传任意文件漏洞

## 概述

该漏洞允许未经身份验证的攻击者将任意文件上传到邮件服务器的任意位置,可能引发远程代码执行。

## 影响版本

未指定具体版本。

## 细节

攻击者可以利用此漏洞在不需身份验证的情况下上传恶意文件至服务器任意目录。

## 影响

成功利用此漏洞可能导致攻击者在受影响的邮件服务器上执行任意代码,造成系统被完全控制。
                                        
神龙判断

是否为 Web 类漏洞: 未知

判断理由:

N/A
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
Upload Arbitrary Files
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Successful exploitation of the vulnerability could allow an unauthenticated attacker to upload arbitrary files to any location on the mail server, potentially enabling remote code execution.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
SmarterTools SmarterMail 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
SmarterTools SmarterMail是SmarterTools公司的一套邮件服务器软件。该软件支持垃圾邮件过滤、数据统计、简单邮件传输协议SMTP验证等功能。 SmarterTools SmarterMail存在安全漏洞,该漏洞源于未经验证的攻击者可上传任意文件,可能导致远程代码执行。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2025-52691 的公开POC
#POC 描述源链接神龙链接
1Mail server contains an unrestricted file upload vulnerability allowing unauthenticated attackers to upload arbitrary files to any location, potentially enabling remote code execution. https://github.com/projectdiscovery/nuclei-templates/blob/main/http/cves/2025/CVE-2025-52691.yamlPOC详情
2Nonehttps://github.com/yt2w/CVE-2025-52691POC详情
3Detection for CVE-2025-52691https://github.com/rxerium/CVE-2025-52691POC详情
4CVE-2025-52691https://github.com/Ashwesker/Ashwesker-CVE-2025-52691POC详情
5This repository contains a safe Proof of Concept (PoC) to detect vulnerable SmarterMail versions affected by CVE‑2025‑52691. The script performs version detection only and does not exploit the vulnerability.https://github.com/you-ssef9/CVE-2025-52691POC详情
6An enhanced proof-of-concept exploit for CVE-2025-52691 (SmarterMail Arbitrary File Upload RCE) with APT-level features like stealth obfuscation, persistence, exfiltration, and interactive mode. For educational and authorized testing only. Credits to the original PoC by yt2w/CVE-2025-52691.https://github.com/DeathShotXD/CVE-2025-52691-APT-PoCPOC详情
7Nonehttps://github.com/sajjadsiam/CVE-2025-52691-pocPOC详情
8CVE‑2025‑52691 - SmarterMail Arbitrary File Upload Vulnerabilityhttps://github.com/hilwa24/CVE-2025-52691POC详情
9CVE-2025-52691 Scanner - Detects vulnerable SmarterMail installations (CVSS 10.0 RCE)https://github.com/nxgn-kd01/smartermail-cve-scannerPOC详情
10Nonehttps://github.com/watchtowrlabs/watchTowr-vs-SmarterMail-CVE-2025-52691POC详情
11Nonehttps://github.com/rimbadirgantara/CVE-2025-52691-pocPOC详情
三、漏洞 CVE-2025-52691 的情报信息
  • 标题: ERROR: The request could not be satisfied -- 🔗来源链接

    标签:

    神龙速读:
                                            ### 关键信息
    
    - **错误代码**: 403 ERROR
    - **错误描述**: The request could not be satisfied.
    - **错误原因**:
      - Request blocked.
      - 无法连接到服务器,可能是流量过大或配置错误。
    - **建议措施**:
      - 稍后重试或联系应用或网站所有者。
      - 如果通过CloudFront提供内容,可参考CloudFront文档进行故障排除。
    - **生成者**: cloudfront (CloudFront)
    - **请求ID**: SvoPb-HFl4scf9gMy0o6jGHgbS0pAfJ8FGJY0tQ_FNUw_jCpHAYc9Q==
                                            
    ERROR: The request could not be satisfied
  • https://nvd.nist.gov/vuln/detail/CVE-2025-52691
四、漏洞 CVE-2025-52691 的评论

暂无评论


发表评论