漏洞总结:EspoCRM Email importEmi 越权读取与删除附件 漏洞概述 EspoCRM 的 端点存在逻辑缺陷。该端点允许攻击者通过提供受控的 来导入附件。虽然端点检查了 和 权限,但在导入过程中, 直接通过 ID 从存储中读取附件内容,未验证当前用户是否有权访问该附件。这导致低权限攻击者可以读取其他用户的附件内容,并在同一流程中删除受害者的原始附件记录。 影响范围 受影响版本:EspoCRM <= 9.3.3 已修复版本:9.3.4 严重程度:中等 (Moderate) 攻击向量:网络 所需权限:低 (仅需 Email:create 和 import 权限) 修复方案 升级到 EspoCRM 9.3.4 或更高版本。 概念验证 (PoC) 1. 受害者上传附件 受害者通过正常流程上传附件,获取附件 ID(例如: )。 2. 攻击者尝试直接访问(失败) 攻击者尝试通过标准文件端点访问附件,被拒绝(403 Forbidden)。 3. 攻击者利用 importEmi 端点 攻击者发送以下请求,利用 端点读取附件内容并创建新邮件: Request: Response: 4. 攻击者查看新创建的邮件 攻击者获取新邮件 ID,查看邮件内容,其中包含受害者的附件内容。 Request: Response (部分):