关联漏洞
标题:
Seeyon Zhiyuan OA 安全漏洞
(CVE-2025-34040)
描述:Seeyon Zhiyuan OA(致远OA)是中国致远互联(Seeyon)公司的一个协同管理软件。 Seeyon Zhiyuan OA存在安全漏洞,该漏洞源于wpsAssistServlet接口中realFileType和fileId参数验证不足导致任意文件上传。以下版本受到影响:5.0版本、5.1至5.6sp1版本、6.0至6.1sp2版本、7.0版本、7.0sp1至7.1版本、7.1sp1版本和8.0至8.0sp2版本。
描述
致远OA存在文件上传导致RCE(CVE-2025-34040)
介绍
# 致远OA存在文件上传导致RCE(CVE-2025-34040)
参数
```
options:
-h, --help show this help message and exit
-u URL, --url URL 请输入待检测的URL
-f FILE, --file FILE 请输入一行一个URL的文件地址
-n FILENAME, --filename FILENAME
请输入文件名(默认为Hello.jsp):
-c CONTENT, --content CONTENT
请输入上传的文件内容(默认为HelloWord):
```
样例
```
单URL检测:
python .\CVE-2025-34040Exp.py -u URL
批量检测:
python .\CVE-2025-34040Exp.py -f urls.txt
指定上传文件名:
python .\CVE-2025-34040Exp.py -u URL -n Hello.jsp
指向上传文件内容:
python .\CVE-2025-34040Exp.py -u URL -n Hello.jsp -c '<% out.println("123");%>'
```
文件快照
[4.0K] /data/pocs/ce943860d91633331b1ede16d5985b48706a07b3
├── [3.1K] CVE-2025-34040Exp.py
└── [ 784] README.md
0 directories, 2 files
备注
1. 建议优先通过来源进行访问。
2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。