登录
poc提交
漏洞列表
漏洞环境
排行榜
>护网资讯
插件下载
资产测绘
首页
poc提交
漏洞列表
漏洞环境
排行榜
NEW
护网资讯
插件下载
NEW
资产测绘
登录
SuperWebmailer 7.21.0.01526 远程命令执行 (CVE-2020-11546)
威胁等级:
严重
漏洞分类:
远程命令执行
影响资产分类:
应用服务
检索条件:
游客用户没有权限查看,请
登录
DVB:
DVB-2022-3730
CVE:
CVE-2020-11546
CNVD:
CNNVD:
漏洞描述:
SuperWebMailer 7.21.0.01526版本中的mailingupgrade.php文件的‘Language’参数存在注入漏洞。攻击者可利用该漏洞执行任意的PHP代码。
漏洞详情:
游客用户没有权限查看,请
登录
修复建议:
目前厂商已发布升级补丁以修复漏洞,详情请关注厂商主页: https://www.superwebmailer.de/
POC下载
登录后下载
环境验证
该poc暂无验证环境
我是王大爷
历史积分:8910
提交POC:282
相关推荐
React Server Components 远程代码执行漏洞(CVE-2025-55182)
AstrBot 存在上传插件RCE漏洞(CVE-2025-55449)
AstrBot 存在未授权访问漏洞
访问地址:
1.1.1.1
端口说明:
8080:9090
8080:9090
启动环境
扫码添加“小Ray运营君”拉你进群