一、 漏洞 CVE-2025-4000 基础信息
漏洞信息
                                        # 致远 OA Web 应用系统 ssoproxy.jsp 跨站脚本漏洞

## 概述
在Seeyon Zhiyuan OA Web Application System 8.1 SP2中发现了一个被分类为有问题的漏洞。此漏洞可能通过远程利用。

## 影响版本
- Seeyon Zhiyuan OA Web Application System 8.1 SP2

## 细节
受影响的是`seeyon\opt\Seeyon\A8\ApacheJetspeed\webapps\seeyon\ssoproxy\jsp\ssoproxy.jsp`文件中的一个未知功能。通过操纵参数`Name`可能导致跨站脚本(XSS)攻击。该漏洞的利用细节已公开。

## 影响
- 可通过远程方式利用此漏洞进行跨站脚本攻击。
- 漏洞利用代码已公开,可能被用于攻击。
                                        
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
Seeyon Zhiyuan OA Web Application System ssoproxy.jsp cross site scripting
来源:美国国家漏洞数据库 NVD
漏洞描述信息
A vulnerability, which was classified as problematic, was found in Seeyon Zhiyuan OA Web Application System 8.1 SP2. Affected is an unknown function of the file seeyon\opt\Seeyon\A8\ApacheJetspeed\webapps\seeyon\ssoproxy\jsp\ssoproxy.jsp. The manipulation of the argument Name leads to cross site scripting. It is possible to launch the attack remotely. The exploit has been disclosed to the public and may be used.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:N/I:L/A:N
来源:美国国家漏洞数据库 NVD
漏洞类别
在Web页面生成时对输入的转义处理不恰当(跨站脚本)
来源:美国国家漏洞数据库 NVD
漏洞标题
Seeyon OA 代码注入漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Seeyon OA(致远OA)是中国致远互联(Seeyon)公司的一个协同管理软件。 Seeyon OA 8.1SP2版本存在代码注入漏洞,该漏洞源于文件ssoproxy.jsp中参数Name操作导致跨站脚本攻击。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
代码注入
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2025-4000 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2025-4000 的情报信息