# 用友 KSOA work_mod.jsp SQL注入漏洞
## 概述
Yonyou KSOA 9.0 中的 `/worksheet/work_mod.jsp` 文件存在SQL注入漏洞,源于HTTP GET参数处理器对参数 `ID` 的处理不当。
## 影响版本
Yonyou KSOA 9.0
## 细节
漏洞位于 `/worksheet/work_mod.jsp` 文件中,攻击者可通过操纵 `ID` 参数执行SQL注入攻击。该漏洞影响未知具体功能,但可通过远程HTTP GET请求触发。
## 影响
攻击者可利用该漏洞进行远程SQL注入,获取或篡改数据库信息。已有公开的漏洞利用代码,存在被实际利用的风险。厂商已提前被告知,但未作出回应。
是否为 Web 类漏洞: 未知
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|
标题: Yonyou Space-Time Enterprise Information Integration KSOA Platform /worksheet/work_mod.jsp SQL injection · Issue #9 · LX-66-LX/cve -- 🔗来源链接
标签:exploitissue-tracking
神龙速读:
- **Product**: Yonyou Space-Time Enterprise Information Integration KSOA Platform v9.0
- **Vendor Homepage**: https://www.yonyou.com/
- **Vulnerable File**: /worksheet/work_mod.jsp
- **Version**: v9.0
- **Vulnerability Type**: SQL injection
- **Root Cause**: A SQL injection vulnerability was found in the '/worksheet/work_mod.jsp' file of the KSOA. The reason for this issue is that the application accepts untrusted input via the 'id' parameter and concatenates it directly into a SQL query without proper validation or parameterization.
- **Impact**: Attackers can exploit this SQL injection vulnerability to achieve unauthorized database access, sensitive data leakage, data tampering, and potentially gain administrative control over the database server.
- **Reproduction command**: python sqlmap.py -u "http://139.129.39.196:98/worksheet/work_mod.jsp?id=1" --dbms=mssql --batch --dbs
- **Suggested Repair**:
1. Use Prepared Statements
2. Input Validation
3. WAF Configuration
4. Error Handling
标题: CVE-2026-1123 Yonyou KSOA HTTP GET Parameter work_mod.jsp sql injection (EUVD-2026-3177) -- 🔗来源链接
标签:vdb-entrytechnical-description
神龙速读:
## 漏洞关键信息
- **漏洞编号**: CVE-2026-1123
- **产品**: Yonyou KSOA 9.0
- **漏洞类型**: HTTP GET Parameter ID SQL Injection
- **文件和组件**: `/worksheet/work_mod.jsp` of HTTP GET Parameter Handler
- **影响**: SQL Injection via manipulation of the `ID` parameter
- **评级**: Critical (CVSS Meta Temp Score: 6.9)
- **利用成本**: $0-$5k
- **CTI Interest Score**: 1.94
- **详细描述**:
- 漏洞影响 `/worksheet/work_mod.jsp` 文件的一个未知功能。
- 通过变更 `ID` 参数会导致SQL注入。
- 攻击可远程发起,无需身份验证。
- 漏洞已发布公开技术细节和可用的public exploit。
- 攻击技术基于MITRE ATT&CK中的ID `T1505`。
- 披露厂商未回应。
- **相关链接**:
- CVE: [CVE-2026-1123](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2026-1123)
- Github Advisory: [github.com](https://github.com)
暂无评论