# 用友KSOA del_workplan.jsp SQL注入漏洞
## 概述
Yonyou KSOA 9.0 存在一个SQL注入漏洞,位于组件HTTP GET参数处理器中文件 `/worksheet/del_workplan.jsp` 的未知功能处。攻击者通过操纵参数 `ID` 可触发SQL注入,实现远程攻击。
## 影响版本
Yonyou KSOA 9.0
## 细节
漏洞存在于 `/worksheet/del_workplan.jsp` 文件中,由于未对用户输入的 `ID` 参数进行有效过滤或转义,导致攻击者可通过构造恶意请求执行SQL注入攻击。攻击方式为通过HTTP GET请求传递恶意参数。
## 影响
攻击者可利用该漏洞远程执行SQL注入,可能获取、篡改或删除数据库中的敏感信息。漏洞利用代码已公开,存在被广泛利用的风险。厂商已提前被告知该问题,但未作出任何回应。
是否为 Web 类漏洞: 未知
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|
标题: Yonyou Space-Time Enterprise Information Integration KSOA Platform /worksheet/del_workplan.jsp SQL injection · Issue #7 · LX-66-LX/cve -- 🔗来源链接
标签:exploitissue-tracking
神龙速读:
### 漏洞关键信息
#### 名称
Yonyou Space-Time Enterprise Information Integration KSOA Platform /worksheet/del_workplan.jsp SQL injection #7
#### 受影响产品
Yonyou Space-Time Enterprise Information Integration Platform KSOA v9.0
#### 受影响文件
/worksheet/del_workplan.jsp
#### 漏洞类型
SQL injection
#### 根因
该漏洞存在于KSOA平台的`/worksheet/del_workplan.jsp`文件中。应用程序通过'name'参数接受不受信任的输入,并直接将其连接到SQL查询中,而没有适当的验证或参数化。这具体影响使用MS SQL Server的环境,隐患是可以通过时间延时扫描利用此漏洞。
#### 影响
攻击者可以利用此SQL注入漏洞实现未经授权的数据库访问,敏感数据泄露,数据篡改,并可能获得数据库服务器的管理控制。这给系统的信息安全性、完整性和可用性造成严重影响。
#### 漏洞细节和POC
- **易受攻击的URL**: http://139.129.39.196:98/worksheet/del_workplan.jsp
- **易受攻击的参数**: id
- **方法**: GET
#### 修复建议
1. **使用预编译语句**: 实现参数化查询(预编译语句)进行所有数据库访问。这确保数据库将用户输入视为数据,而非可执行代码。
2. **输入验证**: 严格验证'id'参数以确保它仅包含预期的字符(例如,仅整数)。
3. **WAF配置**: 部署Web应用防火墙(WAF)以检测并阻止常见的SQL注入模式。
4. **错误处理**: 禁用前端详细数据库错误消息以防止信息泄露。
暂无评论