# N/A
## 概述
在 `z-push/z-push-dev` 2.7.6 之前的版本中存在 SQL 注入漏洞,原因是在 IMAP 后端中使用了未参数化的 SQL 查询。
## 影响版本
受影响版本:`z-push/z-push-dev` **2.7.6 之前版本**
## 漏洞细节
- 攻击者可通过在基本认证的用户名字段中注入恶意 SQL 命令,执行任意 SQL 操作。
- 漏洞触发条件:Z-Push 必须使用 IMAP 后端,并配置了 `IMAP_FROM_SQL_QUERY` 选项。
## 影响
攻击者可借此读取、修改或删除与 IMAP 后端连接的第三方数据库中的敏感数据。
## 缓解措施
修改 `backend/imap/config.php` 配置,使用默认值或切换至 LDAP:
```php
define('IMAP_DEFAULTFROM', '');
```
或
```php
define('IMAP_DEFAULTFROM', 'ldap');
```
# | POC 描述 | 源链接 | 神龙链接 |
---|
标题: XBOW – When the Heat Gets to Your Database: A Refreshing SQL Injection Discovery in Z-Push -- 🔗来源链接
标签:
神龙速读标题: CVE-2025-8264 - Imap - update user_identity getIdentityFromSql, to use parameters to prevent SQL Injection by matidau · Pull Request #161 · Z-Hub/Z-Push · GitHub -- 🔗来源链接
标签:
神龙速读标题: CVE-2025-8264 - Imap - update user_identity getIdentityFromSql, to use parameters to prevent SQL Injection by matidau · Pull Request #161 · Z-Hub/Z-Push · GitHub -- 🔗来源链接
标签:
神龙速读暂无评论