POC详情: c95a6cebbfbdc3d3ffe372e092a0addd48aea22d

来源
关联漏洞
标题: Roundcube Webmail 安全漏洞 (CVE-2025-49113)
描述:Roundcube Webmail是Roundcube开源的一款基于浏览器的开源IMAP客户端,它支持地址薄管理、信息搜索、拼写检查等。 Roundcube Webmail 1.5.10之前版本和 1.6.11之前版本存在安全漏洞,该漏洞源于未验证_from参数,可能导致PHP对象反序列化攻击。
介绍
![Banner](./assets/banner.png)

# 🚨 Reporte de Vulnerabilidad: CVE-2025-49113 en Roundcube Webmail

> **⚠️ AVISO IMPORTANTE — USO RESPONSABLE**
>
> **Este material es únicamente para fines educativos y de investigación.**  
> Se prohíbe estrictamente el uso de la información y las herramientas aquí descritas para cualquier actividad **ilegal o maliciosa**.  
> El autor **no se hacen responsables** por el uso indebido de este contenido.

Este repositorio contiene un informe detallado sobre la vulnerabilidad CVE-2025-49113, una falla crítica de ejecución remota de código (RCE) por deserialización de objetos PHP que afecta a las versiones de Roundcube Webmail hasta la 1.6.10.

El propósito de este proyecto es servir como un recurso educativo y de investigación, demostrando cómo se puede identificar y explotar la vulnerabilidad en un entorno controlado.

## 📄 Documentación Completa
Para acceder a la información completa sobre esta vulnerabilidad, incluyendo el despliegue del servicio, los pasos de explotación con Metasploit Framework, y un análisis detallado, por favor, consulta el siguiente documento PDF:

文件快照

[4.0K] /data/pocs/c95a6cebbfbdc3d3ffe372e092a0addd48aea22d ├── [4.0K] assets │   └── [1.8M] banner.png ├── [1.1K] README.md └── [5.8M] Roundcube Webmail [CVE-2025-49113].pdf 1 directory, 3 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。