# 用友KSOA worksadd.jsp SQL注入漏洞
## 概述
Yonyou KSOA 9.0 存在一个SQL注入漏洞,位于组件HTTP GET参数处理器中 `/worksheet/worksadd.jsp` 文件的部分代码。通过操纵参数 `ID` 可触发该漏洞,攻击者可从远程发起攻击。
## 影响版本
Yonyou KSOA 9.0
## 细节
漏洞存在于 `/worksheet/worksadd.jsp` 文件中,由于未对 `ID` 参数进行有效过滤和验证,攻击者可通过构造恶意请求利用该参数执行SQL注入攻击。
## 影响
攻击者可远程利用该漏洞执行任意SQL命令,可能导致数据泄露、数据库篡改或服务器被控。该漏洞的利用方式已公开,存在被广泛利用的风险。厂商已提前被告知,但未作出回应。
是否为 Web 类漏洞: 未知
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|
标题: Yonyou Space-Time Enterprise Information Integration KSOA Platform /worksheet/worksadd.jsp SQL injection · Issue #11 · LX-66-LX/cve -- 🔗来源链接
标签:exploitissue-tracking
神龙速读:
### 漏洞关键信息总结
#### 受影响产品
- **产品名称**: Yonyou Space-Time Enterprise Information Integration KSOA Platform V9.0
- **版本**: V9.0
- **厂商主页**: https://www.yonyou.com/
#### 漏洞类型
- **漏洞类型**: SQL injection
#### 漏洞原因
- 在`/worksheet/worksadd.jsp`文件中,应用程序通过`id`参数接受不受信任的输入,并将其直接拼接到后端SQL查询中,缺乏适当的验证或参数化。
#### 影响
- 攻击者可以利用此SQL注入漏洞实现未经授权的数据库访问,敏感数据泄露、数据篡改,并可能获得数据库服务器的管理控制,对系统的机密性、完整性和可用性构成严重威胁。
#### 描述及PoC
- **不需要登录或授权即可利用此漏洞**
- 受影响URL: http://139.129.39.196:98/worksheet/worksadd.jsp
- **参数**: id (HTTP GET 参数)
#### 表现形式(PoC)
```sql
Reproduction command:
python sqlmap.py -u "http://218.207.206.172:5080/worksheet/worksadd.jsp?id=1*" --dbms=mssql --batch --dbs
```
#### 修复建议
1. **使用预编译语句**:对于所有数据库访问实施参数化查询,确保数据库将用户输入视为数据,而不是可执行代码。
2. **输入验证**:严格验证`id`参数确保它只包含预期的字符,如整数字母等。
3. **WAF配置**:部署Web应用程序防火墙(WAF),以检测和阻止常见的SQL注入模式。
4. **错误处理**:在前端禁用详细的数据库错误消息以防止信息泄露。
标题: Submit #734557: Yonyou KSOA v9.0 SQL Injection -- 🔗来源链接
标签:third-party-advisory
神龙速读:
### 关键漏洞信息
- **Title**: Yonyou KSOA v9.0 SQL Injection
- **Description**:
- A SQL injection vulnerability in the `/worksheet/worksadd.jsp` file of Yonyou Space-Time KSOA Platform v9.0.
- Untrusted input via the `'id'` HTTP GET parameter is directly concatenated into a backend SQL query without proper validation or parameterization.
- This allows an unauthenticated remote attacker to inject malicious SQL commands, potentially leading to data leakage, unauthorized database access, or server manipulation.
- The backend database is Microsoft SQL Server.
- **Source**: https://github.com/LX-66-LX/cve/issues/11
- **User**: LX-66-LX (UID 92717)
- **Submission Date**: 01/08/2026 04:03 PM
- **Moderation Date**: 01/18/2026 08:14 AM
- **Status**: Accepted
- **VulDB Entry**: 341719
- **Points**: 20
暂无评论