一、 漏洞 CVE-2025-8323 基础信息
漏洞信息
                                        # Ventem e-School 任意文件上传漏洞

## 概述  
e-School 系统由 Ventem 开发,存在任意文件上传漏洞。

## 影响版本  
所有未明确修复该问题的版本均可能受影响。

## 漏洞细节  
攻击者无需身份验证即可利用该漏洞上传恶意文件(如 Web Shell),并在服务器上执行。

## 漏洞影响  
成功利用可导致攻击者在目标服务器上任意执行代码,进而控制服务器。
                                        
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
Ventem|e-School - Arbitrary File Upload
来源:美国国家漏洞数据库 NVD
漏洞描述信息
The e-School from Ventem has a Arbitrary File Upload vulnerability, allowing unauthenticated remote attackers to upload and execute web shell backdoors, thereby enabling arbitrary code execution on the server.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
来源:美国国家漏洞数据库 NVD
漏洞类别
危险类型文件的不加限制上传
来源:美国国家漏洞数据库 NVD
漏洞标题
Ventem e-School 代码问题漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Ventem e-School是中国台湾飞宇高新(Ventem)公司的一款智慧校园平台。 Ventem e-School存在代码问题漏洞,该漏洞源于任意文件上传功能,可能导致远程代码执行。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
代码问题
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2025-8323 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2025-8323 的情报信息
  • 标题: TWCERT/CC台灣電腦網路危機處理暨協調中心|企業資安通報協處|資安情資分享|漏洞通報|資安聯盟|資安電子報-飛宇高新科技|多功能智慧校園平台 - Arbitrary File Upload -- 🔗来源链接

    标签: third-party-advisory

    神龙速读
  • 标题: TWCERT/CC Taiwan Computer Emergency Response Team/Coordination Center-Ventem|e-School - Arbitrary File Upload -- 🔗来源链接

    标签: third-party-advisory

    神龙速读
  • https://nvd.nist.gov/vuln/detail/CVE-2025-8323
四、漏洞 CVE-2025-8323 的评论

暂无评论


发表评论