支持本站 — 捐款将帮助我们持续运营

目标:1000 元,已筹:736

73.6%
一、 漏洞 CVE-2026-1122 基础信息
漏洞信息
                                        # 用友KSOA work_info.jsp SQL注入漏洞

## 概述
Yonyou KSOA 9.0 存在SQL注入漏洞,位于 `/worksheet/work_info.jsp` 文件的 HTTP GET 参数处理组件中,通过操纵 `ID` 参数触发,攻击者可远程利用该漏洞。

## 影响版本
Yonyou KSOA 9.0

## 细节
漏洞存在于 `/worksheet/work_info.jsp` 文件中,该文件对 HTTP GET 请求中的 `ID` 参数未进行有效过滤和验证,导致可被用于执行恶意SQL语句,从而引发SQL注入。

## 影响
攻击者可利用该漏洞远程执行SQL注入,可能获取、篡改或删除数据库信息。漏洞已被公开披露并存在可用的利用方式。厂商已提前被告知,但未作出任何回应。
                                        
神龙判断

是否为 Web 类漏洞: 未知

判断理由:

N/A
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
Yonyou KSOA HTTP GET Parameter work_info.jsp sql injection
来源:美国国家漏洞数据库 NVD
漏洞描述信息
A vulnerability was determined in Yonyou KSOA 9.0. This impacts an unknown function of the file /worksheet/work_info.jsp of the component HTTP GET Parameter Handler. This manipulation of the argument ID causes sql injection. The attack may be initiated remotely. The exploit has been publicly disclosed and may be utilized. The vendor was contacted early about this disclosure but did not respond in any way.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L
来源:美国国家漏洞数据库 NVD
漏洞类别
SQL命令中使用的特殊元素转义处理不恰当(SQL注入)
来源:美国国家漏洞数据库 NVD
二、漏洞 CVE-2026-1122 的公开POC
#POC 描述源链接神龙链接
三、漏洞 CVE-2026-1122 的情报信息
  • 标题: Yonyou Space-Time Enterprise Information Integration KSOA Platform /worksheet/work_info.jsp SQL injection · Issue #8 · LX-66-LX/cve -- 🔗来源链接

    标签:exploitissue-tracking

    神龙速读:
                                            从这个网页截图中,我们可以获取以下关于漏洞的关键信息:
    
    ## 漏洞概述
    - **受影响的产品**: 用友空间企业信息 Integration KSOA Platform V9.0
    - **漏洞类型**: SQL注入漏洞
    
    ## 漏洞细节
    - **影响的文件**: `/worksheet/work_info.jsp`
    - **版本**: V9.0
    
    ### 漏洞成因
    A SQL injection vulnerability exists in the `/worksheet/work_info.jsp` file of the KSOA. The application accepts untrusted input via the `id` parameter and concatenates it directly into SQL query without proper validation or parameterization, leading to time-based SQL injection in MS SQL Server environment, thereby allowing attackers to manipulate database queries and execute arbitrary SQL commands.
    
    ### 漏洞影响
    - Attackers can exploit this vulnerability to achieve unauthorized database access, sensitive data leakage, data tampering, and potentially gain administrative control over the database server. This poses a serious threat to the confidentiality, integrity, and availability of the system.
    
    ## POC (proof of concept)
    - **Vulnerable URL**: http://139.129.39.196:98/worksheet/work_info.jsp
    - **Vulnerable Parameter**: id
    - **Method**: GET
    
    ### Reproduction command
    ```python
    python sqlmap.py -u "http://139.129.39.196:98/worksheet/work_info.jsp?id=1*" --dbms=mssql --batch --dbs
    ```
    
    ## 建议修复
    1. **使用预编译语句**: Implement parameterized queries (Prepared Statements) for all database access. This ensures that the database treats user input as data, not executable code.
    2. **输入验证**: Strictly validate the `id` parameter to ensure it only contains expected characters (e.g., integers only).
    3. **WAF配置**: Deploy a Web Application Firewall (WAF) to detect and block common SQL injection patterns.
    4. **错误处理**: Disable detailed database error messages on the frontend to prevent information leakage.
                                            
    Yonyou Space-Time Enterprise Information Integration KSOA Platform /worksheet/work_info.jsp SQL injection · Issue #8 · LX-66-LX/cve
  • 标题: Submit #734549: Yonyou KSOA v9.0 SQL Injection -- 🔗来源链接

    标签:third-party-advisory

    神龙速读:
                                            ### 关键信息
    
    - **漏洞标题**: Yunyou KSOA v9.0 SQL Injection
    - **提交编号**: #734549
    
    ---
    
    #### 描述
    
    - 在Yonyou Space-Time KSOA Platform v9.0中存在SQL注入漏洞。漏洞位于/worksheet/work_info.jsp文件中。应用程序通过ID HTTP GET参数接受不受信任的输入,并直接将其连接到后端SQL查询,而没有进行适当的验证或参数化。这允许未授权的远程攻击者注入恶意SQL命令,导致潜在的数据泄露、未经授权的数据库访问或服务器操纵。后端数据库似乎是Microsoft SQL Server。
    
    ---
    
    #### 其他信息
    
    - **来源**: https://github.com/LX-66-LX/cve/issues/8
    - **提交者**: LX-66-LX (UID 92717)
    - **提交时间**: 2023-01-08 03:45 PM
    - **审核时间**: 2023-01-17 07:16 PM
    - **状态**: 接受
    - **VulDB条目**: 341714
    - **分数**: 20
                                            
    Submit #734549: Yonyou KSOA v9.0 SQL Injection
  • 标题: Login required -- 🔗来源链接

    标签:signaturepermissions-required

    神龙速读:
                                            从这个网页截图中获取到的关于漏洞的关键信息如下:
    
    - **漏洞标题**:  
      `Yonyou KSOA 9.0 HTTP GET Parameter /Worksheet/Work_Info.jsp ID SQL Injection`
      - 这个标题表明存在SQL注入漏洞,影响Yonyou KSOA 9.0版本。
      
    - **漏洞编号**:  
      - VDB-341714  
      - CVE-2026-1122  
      - EUVD-2026-3176  
      
      这些编号可以用于索引和关联具体的漏洞信息。
    
    - **类别标签**:  
      - Entry  
      - History  
      - Diff  
      - Relate  
      - JSON  
      - XML  
    
      表示该记录的类型和可能数据格式。
    
    - **访问要求**:  
      - 需要登录才能查看详细信息,表明细节可能涉及敏感信息或专业的解析数据。
    
    此页面提供一个概览性的描述,具体的技术细节和影响分析可能需要登录后才能查看。
                                            
    Login required
  • https://vuldb.com/?id.341714vdb-entrytechnical-description
  • https://nvd.nist.gov/vuln/detail/CVE-2026-1122
四、漏洞 CVE-2026-1122 的评论

暂无评论


发表评论