安全研究/和中谈安全/紧急预警|某厂OA 曝光高危文件上传漏洞(CVE-2025-34040)
紧急预警|某厂OA 曝光高危文件上传漏洞(CVE-2025-34040)
2026-01-22 03:17分享

漏洞介绍:

近期安全研究人员披露,某厂 OA 平台多个版本存在任意文件上传漏洞(CVE‑2025‑34040)。该漏洞源于 wpsAssistServlet 接口在处理 multipart 文件上传请求时,对 realFileType、fileId 等关键参数校验不严格,攻击者无需登录即可构造恶意请求,通过路径穿越方式将 JSP 等恶意文件上传至非预期目录。由于上传后的文件可被 Web 服务直接访问执行,成功利用后可导某厂程代码执行,攻击者可进一步获取服务器控制权限,安全风险极高。

漏洞影响:

该漏洞影响某厂 OA 平台多个在役版本,包括 5.0、5.1–5.6sp1、6.0–6.1sp2、7.0、7.0sp1–7.1、7.1sp1 以及 8.0–8.0sp2。上述版本中,wpsAssistServlet 接口在处理文件上传请求时存在参数校验缺陷,导致安全边界被绕过。

从利用条件来看,该漏洞无需登录、无需有效账号,攻击者仅需构造特定的 multipart 文件上传请求即可完成利用,整体利用门槛较低。成功利用后,攻击者可将恶意 JSP 文件上传至非预期目录并通过 Web 访问触发执行,最终实现远程代码执行,对服务器安全构成直接威胁。

全球分布:

漏洞编号:CVE-2025-34040

漏洞等级:严重

受影响版本:   

Zhiyuan OA Platform 5.x ≤ 5.6sp1

Zhiyuan OA Platform 6.x ≤ 6.1sp2

Zhiyuan OA Platform 7.x ≤ 7.1sp1

Zhiyuan OA Platform 8.x ≤ 8.0sp2

漏洞类型:文件上传

利用流程图:

漏洞复现:

通过向 wpsAssistServlet 接口提交未授权的 multipart 文件上传请求,利用 realFileType 参数路径穿越缺陷,将包含 JSP 代码的文件写入 Web 根目录。接口在未对上传路径及文件类型进行有效校验的情况下返回成功响应,随后通过直接访问已上传的 JSP 文件,确认服务器对其进行解析执行,从而完成远程代码执行复现。

 

漏洞验证:

通过 Nuclei 模板进行批量化验证。模板通过向目标 wpsAssistServlet 接口发送未授权文件上传请求,检测接口对上传路径及参数校验的安全性,并结合上传成功响应特征与后续文件访问结果进行综合判断。当目标返回符合特征的成功标识且上传文件可被正常访问时,即可确认目标存在漏洞风险,适用于对大量某厂 OA 实例进行快速筛查与风险评估。

修复建议:

1、及时关注并升级至某厂官方已修复该漏洞的安全版本,避免继续使用受影响版本。

2、通过防火墙、WAF 或反向代理限制对 `wpsAssistServlet` 接口的外部访问,降低未授权利用风险。

3、对 Web 根目录及 OA 相关目录进行全面排查,清理异常脚本文件并加强文件上传路径与类型校验。

和中科技作为互联网网络安全服务企业,以维护网络安全为己任,为全周期守护数字安全!做到预防有手段、阻击有利器、溯源有依据、恢复有保障,从灵鹫峰到战鹰、从工业网关到日志溯源,用科技铸就网络安全的铜墙铁壁,让您的安全您做主!