POC详情: c20305bd01a01eb183c82b7b3cc77a46d3349848

来源
关联漏洞
标题: Roundcube Webmail 安全漏洞 (CVE-2025-49113)
描述:Roundcube Webmail是Roundcube开源的一款基于浏览器的开源IMAP客户端,它支持地址薄管理、信息搜索、拼写检查等。 Roundcube Webmail 1.5.10之前版本和 1.6.11之前版本存在安全漏洞,该漏洞源于未验证_from参数,可能导致PHP对象反序列化攻击。
描述
CVE-2025-49113 - Roundcube <= 1.6.10 Post-Auth RCE via PHP Object Deserialization
介绍
# Nuclei vulnerability detection template - CVE-2025-49113 - Roundcube ≤ 1.6.10 Post-Authentication Remote Code Execution

![](https://i.imgur.com/ejVwHRD.png)

**CVE ID:** CVE-2025-49113  
**Severity:** Critical (CVSS 10.0)  
**Discovered by:** Kirill Firsov (FearsOff)  
**Date Disclosed:** June 1, 2025  
**Fixed in:** Roundcube 1.6.11 / 1.5.10 LTS

    - https://nvd.nist.gov/vuln/detail/CVE-2025-49113
    - https://github.com/advisories/GHSA-8j8w-wwqc-x596
    - https://fearsoff.org/research/roundcube
    - http://www.openwall.com/lists/oss-security/2025/06/02/3
    - https://roundcube.net/news/2025/06/01/security-updates-1.6.11-and-1.5.10

文件快照

[4.0K] /data/pocs/c20305bd01a01eb183c82b7b3cc77a46d3349848 ├── [2.1K] CVE-2025-49113.yaml └── [ 653] README.md 0 directories, 2 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。