# 用友KSOA work_report.jsp SQL注入漏洞
## 概述
Yonyou KSOA 9.0 存在一个SQL注入漏洞,位于组件HTTP GET参数处理器中处理 `/worksheet/work_report.jsp` 文件的功能。通过操纵参数 `ID`,攻击者可执行SQL注入攻击。
## 影响版本
Yonyou KSOA 9.0
## 细节
漏洞存在于 `/worksheet/work_report.jsp` 文件对 `ID` 参数的处理过程中。由于未对用户输入进行有效过滤,远程攻击者可通过构造恶意请求实现SQL注入。
## 影响
该漏洞可被远程利用,攻击者能够获取、篡改或删除数据库中的数据,可能造成敏感信息泄露或系统权限被获取。漏洞利用代码已公开,且厂商未对披露作出回应,存在较高安全风险。
是否为 Web 类漏洞: 未知
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|
标题: Yonyou Space-Time Enterprise Information Integration KSOA Platform /worksheet/work_report.jsp SQL injection · Issue #10 · LX-66-LX/cve -- 🔗来源链接
标签:exploitissue-tracking
神龙速读:
## 漏洞关键信息
### 受影响的产品
- **名称**: Yonyou Space-Time Enterprise Information Integration KSOA Platform v9.0
- **版本**: v9.0
- **链接**: https://www.yonyou.com/
### 漏洞类型
- **类型**: SQL Injection
### 根因
- 应用程序通过`id`参数接受不受信任的输入,并直接将其连接到SQL查询中,没有适当的验证或参数化。
### 影响
- 攻击者可以利用此SQL注入漏洞获得未经授权的数据库访问,敏感数据泄露,数据篡改,并可能获得对数据库服务器的管理控制。
### 漏洞详细信息和PoC
- **易受攻击的URL**: http://139.129.39.196:98/worksheet/work_report.jsp
- **易受攻击的参数**: id
- **方法**: GET
### 复现命令
```bash
python sqlmap.py -u "http://139.129.39.196:98/worksheet/work_report.jsp?id=1*" --dbms=mssql --batch --dbs
```
### 修复建议
1. 使用预编译语句
2. 输入验证
3. WAF配置
4. 错误处理
标题: Submit #734551: Yonyou KSOA v9.0 SQL Injection -- 🔗来源链接
标签:third-party-advisory
神龙速读:
### 关键漏洞信息
- **标题**: Yonyou KSOA v9.0 SQL Injection
- **描述**:
- 存在SQL注入漏洞的文件: /worksheet/work_report.jsp
- 漏洞原因: 应用程序通过HTTP GET参数`id`接受未验证的输入,并直接将其拼接到后端SQL查询中,未进行适当验证或参数化。
- 影响: 未授权的远程攻击者可以注入恶意SQL命令,可能导致数据泄露、数据库未经授权访问或服务器操纵。
- 后端数据库: Microsoft SQL Server
- **来源**: 
- **用户**: LX-66-LX (UID 92717)
- **提交日期**: 01/08/2026 03:56 PM
- **审核日期**: 01/17/2026 07:16 PM
- **状态**: Accepted
- **VulDB条目**:  [Yonyou KSOA 9.0 HTTP GET Parameter work_report.jsp ID sql injection]
- **积分**: 20
标题: vuldb.com -- 🔗来源链接
标签:vdb-entrytechnical-description
神龙速读:
- **关键信息**: 此网页显示HTTP ERROR 443, 表明访问被服务器拒绝或连接被意外终止。
- **可能的原因**: SSL/TLS协议问题、服务器配置错误、客户端请求异常等。
- **建议**: 联系网站管理员确认网站状态和服务设置。
暂无评论