# 致远 OA Web 应用系统 ssoproxy.jsp 跨站脚本漏洞
## 概述
在Seeyon Zhiyuan OA Web Application System 8.1 SP2中发现了一个被分类为有问题的漏洞。此漏洞可能通过远程利用。
## 影响版本
- Seeyon Zhiyuan OA Web Application System 8.1 SP2
## 细节
受影响的是`seeyon\opt\Seeyon\A8\ApacheJetspeed\webapps\seeyon\ssoproxy\jsp\ssoproxy.jsp`文件中的一个未知功能。通过操纵参数`Name`可能导致跨站脚本(XSS)攻击。该漏洞的利用细节已公开。
## 影响
- 可通过远程方式利用此漏洞进行跨站脚本攻击。
- 漏洞利用代码已公开,可能被用于攻击。
# | POC 描述 | 源链接 | 神龙链接 |
---|
标题: QQ邮箱文件 -- 🔗来源链接
标签: exploit
标题: Login required -- 🔗来源链接
标签: signature permissions-required
标题: CVE-2025-4000 Seeyon Zhiyuan OA Web Application System ssoproxy.jsp cross site scripting -- 🔗来源链接
标签: vdb-entry technical-description
标题: Submit #558067: Seeyon Zhiyuan OA Web Application System V8.1 SP2 Cross Site Scripting -- 🔗来源链接
标签: third-party-advisory