# 用友KSOA work_info.jsp SQL注入漏洞
## 概述
Yonyou KSOA 9.0 存在SQL注入漏洞,位于 `/worksheet/work_info.jsp` 文件的 HTTP GET 参数处理组件中,通过操纵 `ID` 参数触发,攻击者可远程利用该漏洞。
## 影响版本
Yonyou KSOA 9.0
## 细节
漏洞存在于 `/worksheet/work_info.jsp` 文件中,该文件对 HTTP GET 请求中的 `ID` 参数未进行有效过滤和验证,导致可被用于执行恶意SQL语句,从而引发SQL注入。
## 影响
攻击者可利用该漏洞远程执行SQL注入,可能获取、篡改或删除数据库信息。漏洞已被公开披露并存在可用的利用方式。厂商已提前被告知,但未作出任何回应。
是否为 Web 类漏洞: 未知
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|
标题: Yonyou Space-Time Enterprise Information Integration KSOA Platform /worksheet/work_info.jsp SQL injection · Issue #8 · LX-66-LX/cve -- 🔗来源链接
标签:exploitissue-tracking
神龙速读:
从这个网页截图中,我们可以获取以下关于漏洞的关键信息:
## 漏洞概述
- **受影响的产品**: 用友空间企业信息 Integration KSOA Platform V9.0
- **漏洞类型**: SQL注入漏洞
## 漏洞细节
- **影响的文件**: `/worksheet/work_info.jsp`
- **版本**: V9.0
### 漏洞成因
A SQL injection vulnerability exists in the `/worksheet/work_info.jsp` file of the KSOA. The application accepts untrusted input via the `id` parameter and concatenates it directly into SQL query without proper validation or parameterization, leading to time-based SQL injection in MS SQL Server environment, thereby allowing attackers to manipulate database queries and execute arbitrary SQL commands.
### 漏洞影响
- Attackers can exploit this vulnerability to achieve unauthorized database access, sensitive data leakage, data tampering, and potentially gain administrative control over the database server. This poses a serious threat to the confidentiality, integrity, and availability of the system.
## POC (proof of concept)
- **Vulnerable URL**: http://139.129.39.196:98/worksheet/work_info.jsp
- **Vulnerable Parameter**: id
- **Method**: GET
### Reproduction command
```python
python sqlmap.py -u "http://139.129.39.196:98/worksheet/work_info.jsp?id=1*" --dbms=mssql --batch --dbs
```
## 建议修复
1. **使用预编译语句**: Implement parameterized queries (Prepared Statements) for all database access. This ensures that the database treats user input as data, not executable code.
2. **输入验证**: Strictly validate the `id` parameter to ensure it only contains expected characters (e.g., integers only).
3. **WAF配置**: Deploy a Web Application Firewall (WAF) to detect and block common SQL injection patterns.
4. **错误处理**: Disable detailed database error messages on the frontend to prevent information leakage.
标题: Submit #734549: Yonyou KSOA v9.0 SQL Injection -- 🔗来源链接
标签:third-party-advisory
神龙速读:
### 关键信息
- **漏洞标题**: Yunyou KSOA v9.0 SQL Injection
- **提交编号**: #734549
---
#### 描述
- 在Yonyou Space-Time KSOA Platform v9.0中存在SQL注入漏洞。漏洞位于/worksheet/work_info.jsp文件中。应用程序通过ID HTTP GET参数接受不受信任的输入,并直接将其连接到后端SQL查询,而没有进行适当的验证或参数化。这允许未授权的远程攻击者注入恶意SQL命令,导致潜在的数据泄露、未经授权的数据库访问或服务器操纵。后端数据库似乎是Microsoft SQL Server。
---
#### 其他信息
- **来源**: https://github.com/LX-66-LX/cve/issues/8
- **提交者**: LX-66-LX (UID 92717)
- **提交时间**: 2023-01-08 03:45 PM
- **审核时间**: 2023-01-17 07:16 PM
- **状态**: 接受
- **VulDB条目**: 341714
- **分数**: 20
标题: Login required -- 🔗来源链接
标签:signaturepermissions-required
神龙速读:
从这个网页截图中获取到的关于漏洞的关键信息如下:
- **漏洞标题**:
`Yonyou KSOA 9.0 HTTP GET Parameter /Worksheet/Work_Info.jsp ID SQL Injection`
- 这个标题表明存在SQL注入漏洞,影响Yonyou KSOA 9.0版本。
- **漏洞编号**:
- VDB-341714
- CVE-2026-1122
- EUVD-2026-3176
这些编号可以用于索引和关联具体的漏洞信息。
- **类别标签**:
- Entry
- History
- Diff
- Relate
- JSON
- XML
表示该记录的类型和可能数据格式。
- **访问要求**:
- 需要登录才能查看详细信息,表明细节可能涉及敏感信息或专业的解析数据。
此页面提供一个概览性的描述,具体的技术细节和影响分析可能需要登录后才能查看。
暂无评论