# N/A
## 概述
seeyon 致远A8+协同管理软件 7.0 存在跨站脚本漏洞,攻击者可通过向 `seeyon/main.do` 接口的 `topValue` 参数注入恶意脚本实现攻击。
## 影响版本
seeyon 致远A8+ 协同管理软件 7.0
## 细节
漏洞位于 `seeyon/main.do` 接口,`topValue` 参数未对用户输入进行充分过滤和转义,导致攻击者可提交恶意脚本代码。当其他用户访问受影响页面时,脚本将在其浏览器中执行。
## 影响
攻击者可利用该漏洞实施跨站脚本攻击(XSS),窃取用户会话、劫持账号或执行恶意操作。
是否为 Web 类漏洞: 未知
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|
标题: 致远 A8+ V7 XSS(CVE-2025-56451) -- 🔗来源链接
标签:
神龙速读:
从截图中可以获取到的关键信息如下:
### 漏洞信息
- **漏洞类型**: XSS (跨站脚本攻击)
- **漏洞名称**: 致远 A8+ V7 XSS (CVE-2025-56451)
### 漏洞详情
- **受影响产品**: 致远A8+协同管理软件 V7.0.SP3
- **FOFA查询规则**:
```
body="loginFrom=&topValue=&rowList="
```
- **标题**: 致远A8+协同管理软件 V7.0.SP3
### 漏洞利用 (Payload)
```plaintext
http://127.0.0.1/seeyon/main.do?topValuID=%3C%2Fscript%3E%3Cdetails%20open%20ontoggle=alert(1)%3E//
```
### 漏洞验证
- 在页面中注入了payload后,弹出了一个带有"1"的警告框,成功触发了XSS漏洞。这证明了payload的有效性。
### 注意事项
- XSS漏洞可能被利用来执行恶意脚本,窃取用户数据或者进行其他恶意操作。
- 受影响的版本需要及时更新或打补丁,以修复该漏洞。
标题: CVE-2025-56451 · GitHub -- 🔗来源链接
标签:
神龙速读:
从这个网页截图中获取的关键漏洞信息如下:
- **CVE ID**: CVE-2025-56451
- **Affected Product**: Seeyon A8+ Collaborative Management Software
- **Affected Version**: V7.0SP3
- **Problem Type**: Cross-site scripting (XSS) attack
- **Description**: Cross-site scripting vulnerability in Seeyon Zhiyuan A8+ Collaborative Management Software V7.0 occurs via the topValue parameter.
- **Patch Link**:
- [Seeyon Official Website](https://www.seeyon.com/)
- [Systim (System Information Network)](https://systim.cn/2025/07/14/%E8%87%B4%E8%8F%9C%20A8+%20V7%20XSS(CVE-2025-56451)/)
暂无评论