关键漏洞信息 漏洞描述 漏洞类型: CWE-74 (Improper Neutralization of Special Elements) 受影响的包: DirectoryTree/ImapEngine 受影响的版本: <= 1.22.2 修复版本: 1.22.3 CVSS 3.1 评分: 7.6 (High) - AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:H 影响 读取受害者邮件 (FETCH 命令注入) 删除受害者邮件 (STORE + EXPUNGE 注入) 终止受害者会话 (LOGOUT 注入 - DoS) 执行任意有效的 IMAP 命令 (如 STORE、FETCH 等) 攻击向量 场景: Web 应用程序使用 ImapEngine 连接到邮件服务器,应用程序允许用户在个人资料中设置“客户端名称”。 攻击流程: 1. 攻击者在易受攻击的应用程序中创建账户 2. 攻击者导航到设置并找到“客户端名称”字段 3. 攻击者提交恶意载荷 4. Web 应用程序将输入传递给 ImapEngine 5. ImapEngine 生成注入命令 6. IMAP 服务器执行所有命令,包括注入的 FETCH 命令 7. 服务器响应流回到应用程序 预备条件 Web 应用程序使用低于1.22.3版本的 ImapEngine 用户输入在没有任何 sanitization的情况下到达 id() 函数 攻击者可以查看应用程序响应 证明概念 此 PoC 演示了对本地 IMAP 服务器的 CRLF 注入攻击。 注入的 LOGOUT 命令终止了认证会话。 其他信息 作者: Wan Amirul Hakim Wan Yuhainis 日期: 2026年2月4日 要求: PHP 7.4+、本地 IMAP 服务器(如 Dovecot、GreenMail、hMailServer)。