ZendTo 应用程序漏洞允许未经授权访问机密信息

2025-09-29 10:24:04 2 321

在热门文件分享工具ZendTo被发现存在关键漏洞,使得认证用户可以穿越系统路径,且越权修改属于其他用户的私人文件。被追踪为CVE-2025-34508. 该漏洞影响 ZendTo 6.15-7 以及更早期的版本。攻击者可以通过此漏洞查看服务器日志,用户数据及重要的应用文件。ZendTo 在6.15-8版本中发布了修补补丁。

目录穿越是如何发生的

ZendTo 通过安全的Web接口允许用户投递及接受大型文件。当文件上传后,该应用依赖两个重要参数:chunkName & tmp_name。正常情况下,chunkName由客户端脚本产生并清理,仅包括字母跟数字。但是,当chunkName没有包括任何的字母数字,代码将其默认为上传根路径。然后ZendTo会将tmp_name与上传路径进行拼接,未做安全的输入清理。将tmp_name修改如/../../log/zendto/zendto.log攻击者就可以将服务器上的任意文件放到个人接受区域当中。攻击者就可以通过下载查看敏感文件。在默认配置下,任何 Web 服务器用户可访问的文件都存在风险,包括上传的文件、日志及配置数据。

风险 内容
CVE ID CVE-2025-34508
受影响的版本 6.15-7及更早
影响 目录穿越及文件修改
利用条件 拥有网站的现有账户
补丁版本 6.15-8

POC及影响

在概念验证中,研究人员使用了块名称 . 和临时名称 /../../log/zendto/zendto.log 进行测试。攻击者获取该日志文件,其中包含能访问所有其他投递数据的内部标识符。通过这些标识符,攻击者可系统性地获取所有合法用户曾上传的每个文件。

除数据窃取外,攻击者还可能针对 ZendTo 数据库或核心软件文件发起攻击。删除或破坏这些文件将导致服务不可用,引发拒绝服务情况。该事件表明,当路径验证薄弱时,即使是需要有效登录的漏洞也可能造成严重威胁。

持有合法凭证的攻击者能够探查和操纵敏感资产,其风险远超普通的账户滥用行为。ZendTo 已在 6.15-8 版本中修复了 CVE-2025-34508 漏洞。管理员应立即升级系统。无法立即更新的用户可通过限制文件系统权限实施临时缓解措施,确保 Web 服务器用户无法读取或移动其目标目录之外的文件。同时建议监控服务器日志中可疑的文件投递活动。 应用程序所有者应采取纵深防御策略。始终在客户端和服务器端对用户输入进行验证与净化处理。

建议采用强制严格路径规范化的安全框架。定期审查和测试文件上传下载逻辑中的路径遍历及相关问题。通过及时打补丁、最小权限原则和严格的输入验证相结合,企业可确保 ZendTo 部署在面对新兴威胁时保持安全性。

关于作者

酒瓶椰子18篇文章40篇回复

评论2次

要评论?请先  登录  或  注册
  • 2楼
    3 天前 13:48
    Ch3rryWh1te

    椰子这个更新活跃度着实有点高了,如果想要尝试挖掘相关资产的话,可以试试fofa语句:body="ZendTo" || title="ZendTo"

    1

    确实,日更大佬,非常高产

  • 1楼
    3 天前 11:31

    椰子这个更新活跃度着实有点高了,如果想要尝试挖掘相关资产的话,可以试试fofa语句: body="ZendTo" || title="ZendTo"