ZendTo 应用程序漏洞允许未经授权访问机密信息
在热门文件分享工具ZendTo被发现存在关键漏洞,使得认证用户可以穿越系统路径,且越权修改属于其他用户的私人文件。被追踪为CVE-2025-34508. 该漏洞影响 ZendTo 6.15-7 以及更早期的版本。攻击者可以通过此漏洞查看服务器日志,用户数据及重要的应用文件。ZendTo 在6.15-8版本中发布了修补补丁。
目录穿越是如何发生的
ZendTo 通过安全的Web接口允许用户投递及接受大型文件。当文件上传后,该应用依赖两个重要参数:chunkName & tmp_name
。正常情况下,chunkName
由客户端脚本产生并清理,仅包括字母跟数字。但是,当chunkName没有包括任何的字母数字,代码将其默认为上传根路径。然后ZendTo会将tmp_name
与上传路径进行拼接,未做安全的输入清理。将tmp_name
修改如/../../log/zendto/zendto.log
攻击者就可以将服务器上的任意文件放到个人接受区域当中。攻击者就可以通过下载查看敏感文件。在默认配置下,任何 Web 服务器用户可访问的文件都存在风险,包括上传的文件、日志及配置数据。
风险 | 内容 |
---|---|
CVE ID | CVE-2025-34508 |
受影响的版本 | 6.15-7及更早 |
影响 | 目录穿越及文件修改 |
利用条件 | 拥有网站的现有账户 |
补丁版本 | 6.15-8 |
POC及影响
在概念验证中,研究人员使用了块名称 .
和临时名称 /../../log/zendto/zendto.log
进行测试。攻击者获取该日志文件,其中包含能访问所有其他投递数据的内部标识符。通过这些标识符,攻击者可系统性地获取所有合法用户曾上传的每个文件。
除数据窃取外,攻击者还可能针对 ZendTo 数据库或核心软件文件发起攻击。删除或破坏这些文件将导致服务不可用,引发拒绝服务情况。该事件表明,当路径验证薄弱时,即使是需要有效登录的漏洞也可能造成严重威胁。
持有合法凭证的攻击者能够探查和操纵敏感资产,其风险远超普通的账户滥用行为。ZendTo 已在 6.15-8 版本中修复了 CVE-2025-34508 漏洞。管理员应立即升级系统。无法立即更新的用户可通过限制文件系统权限实施临时缓解措施,确保 Web 服务器用户无法读取或移动其目标目录之外的文件。同时建议监控服务器日志中可疑的文件投递活动。 应用程序所有者应采取纵深防御策略。始终在客户端和服务器端对用户输入进行验证与净化处理。
建议采用强制严格路径规范化的安全框架。定期审查和测试文件上传下载逻辑中的路径遍历及相关问题。通过及时打补丁、最小权限原则和严格的输入验证相结合,企业可确保 ZendTo 部署在面对新兴威胁时保持安全性。
评论2次
椰子这个更新活跃度着实有点高了,如果想要尝试挖掘相关资产的话,可以试试fofa语句:body="ZendTo" || title="ZendTo"
确实,日更大佬,非常高产
椰子这个更新活跃度着实有点高了,如果想要尝试挖掘相关资产的话,可以试试fofa语句: body="ZendTo" || title="ZendTo"