# 用友KSOA del_work.jsp SQL注入漏洞
## 概述
Yonyou KSOA 9.0 中的 `/worksheet/del_work.jsp` 文件存在SQL注入漏洞,该问题源于对HTTP GET参数处理器中参数 `ID` 的不当处理。攻击者可通过远程操控该参数发起SQL注入攻击。
## 影响版本
Yonyou KSOA 9.0
## 细节
漏洞存在于组件“HTTP GET Parameter Handler”中,具体文件为 `/worksheet/del_work.jsp`。攻击者可利用参数 `ID` 的未过滤用户输入,执行恶意SQL语句,实现对数据库的非法访问或操作。
## 影响
- 可远程利用
- 已存在公开的漏洞利用(exploit)信息
- 攻击者可能获取、篡改或删除数据库中的敏感数据
- 厂商已被告知,但未回应
是否为 Web 类漏洞: 未知
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|
标题: Yonyou Space-Time Enterprise Information Integration KSOA Platform /worksheet/del_work.jsp SQL injection · Issue #6 · LX-66-LX/cve -- 🔗来源链接
标签:exploitissue-tracking
神龙速读:
## 关键漏洞信息
- **受影响产品**:
- Yonyou Space-Time Enterprise Information Integration KSOA Platform v9.0
- **漏洞文件**:
- `/worksheet/del_work.jsp`
- **漏洞版本**:
- V9.0
- **漏洞类型**:
- SQL Injection
- **根本原因**:
- 应用程序通过`id`参数接受不可信的输入,并直接将其拼接到SQL查询中,未进行适当的验证或参数化。
- **影响**:
- 攻击者可利用此SQL注入漏洞获得未经授权的数据库访问、敏感数据泄露、数据篡改,甚至可能控制数据库服务器。
- **描述**:
- `/worksheet/del_work.jsp`文件中存在SQL注入漏洞,通过`id`参数的HTTP GET请求,直接将其拼接到后端SQL查询中,未进行验证或参数化。
- **PoC(概念验证)**:
- **漏洞URL**: `http://139.129.39.196:98/worksheet/del_work.jsp`
- **漏洞参数**: `id`
- **方法**: GET
- **复现命令**:
```bash
python sqlmap.py -u "http://139.129.39.196:98/worksheet/del_work.jsp?id=1" --dbms=mssql --batch --dbs
```
- **Payload示例**:
```sql
id=1';WAITFOR DELAY '0:0:5'--
```
- **建议修复方案**:
1. 使用预编译语句(Prepared Statements)。
2. 输入验证,确保`id`参数只包含预期字符。
3. 配置Web应用防火墙(WAF)。
4. 禁用前端详细数据库错误信息。
标题: CVE-2026-1120 Yonyou KSOA HTTP GET Parameter del_work.jsp sql injection (EUVD-2026-3175) -- 🔗来源链接
标签:vdb-entrytechnical-description
神龙速读:
### 关键漏洞信息:
- **漏洞标识**:
- VDB ID: VDB-341712
- CVE ID: CVE-2026-1120
- EUVD ID: EUVD-2026-3175
- **漏洞类型**:SQL Injection
- **受影响软件**:Yonyou KSOA 9.0
- **受影响文件**:/worksheet/del_work.jsp
- **漏洞描述**:此漏洞存在于HTTP GET Parameter Handler中,未知功能的/worksheet/del_work.jsp文件的ID参数被操纵,可导致SQL注入。
- **漏洞严重性**:Critical
- **利用方式**:可以远程启动攻击,且无需任何身份验证。
- **利用难度**:易于利用,有已知的技术细节和公共漏洞利用程序。
- **利用技术**:T1505
- **CWE分类**:CWE-89,与不正确或不完整地中和特殊元素有关,这些问题可以修改发送给下游组件的SQL命令。
- **发现**:可通过Google Hacking搜寻可被攻击的目标。
- **供应商响应**:已早期联系供应商,但未得到回复。
暂无评论