一、 漏洞 CVE-2025-34040 基础信息
漏洞信息
                                        # 致远 OA 系统路径遍历及文件上传漏洞

## 漏洞概述
Zhiyuan OA平台中存在一个任意文件上传漏洞,通过wpsAssistServlet接口,攻击者可以上传恶意的JSP文件,导致远程代码执行。

## 影响版本
- 5.0
- 5.1 - 5.6sp1
- 6.0 - 6.1sp2
- 7.0
- 7.0sp1 - 7.1
- 7.1sp1
- 8.0 - 8.0sp2

## 漏洞细节
在处理multipart文件上传时,`realFileType`和`fileId`参数验证不足,允许未经身份验证的攻击者利用路径穿越技术将特制的JSP文件上传到非预定目录中。

## 漏洞影响
成功利用此漏洞后,攻击者可以通过web服务器访问和执行已上传文件,从而实现远程代码执行。
                                        
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
Zhiyuan OA System Path Traversal File Upload
来源:美国国家漏洞数据库 NVD
漏洞描述信息
An arbitrary file upload vulnerability exists in the Zhiyuan OA platform 5.0, 5.1 - 5.6sp1, 6.0 - 6.1sp2, 7.0, 7.0sp1 - 7.1, 7.1sp1, and 8.0 - 8.0sp2 via the wpsAssistServlet interface. The realFileType and fileId parameters are improperly validated during multipart file uploads, allowing unauthenticated attackers to upload crafted JSP files outside of intended directories using path traversal. Successful exploitation enables remote code execution as the uploaded file can be accessed and executed through the web server.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
危险类型文件的不加限制上传
来源:美国国家漏洞数据库 NVD
漏洞标题
Seeyon Zhiyuan OA 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Seeyon Zhiyuan OA(致远OA)是中国致远互联(Seeyon)公司的一个协同管理软件。 Seeyon Zhiyuan OA存在安全漏洞,该漏洞源于wpsAssistServlet接口中realFileType和fileId参数验证不足导致任意文件上传。以下版本受到影响:5.0版本、5.1至5.6sp1版本、6.0至6.1sp2版本、7.0版本、7.0sp1至7.1版本、7.1sp1版本和8.0至8.0sp2版本。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2025-34040 的公开POC
# POC 描述 源链接 神龙链接
1 An arbitrary file upload vulnerability exists in the Zhiyuan OA platform 5.0, 5.1 - 5.6sp1, 6.0 - 6.1sp2, 7.0, 7.0sp1 - 7.1, 7.1sp1, and 8.0 - 8.0sp2 via the wpsAssistServlet interface. The realFileType and fileId parameters are improperly validated during multipart file uploads, allowing unauthenticated attackers to upload crafted JSP files outside of intended directories using path traversal. Successful exploitation enables remote code execution as the uploaded file can be accessed and executed through the web server. https://github.com/projectdiscovery/nuclei-templates/blob/main/http/cves/2025/CVE-2025-34040.yaml POC详情
三、漏洞 CVE-2025-34040 的情报信息
四、漏洞 CVE-2025-34040 的评论

暂无评论


发表评论