# 用友KSOA worksadd_plan.jsp SQL注入漏洞
## 概述
Yonyou KSOA 9.0 存在一个SQL注入漏洞,存在于 `/worksheet/worksadd_plan.jsp` 文件的 HTTP GET 参数处理过程中,攻击者可通过操纵参数 `ID` 实现远程SQL注入攻击。
## 影响版本
Yonyou KSOA 9.0
## 细节
漏洞位于 `/worksheet/worksadd_plan.jsp` 文件中,对 HTTP GET 请求参数 `ID` 未进行有效过滤或验证,导致攻击者可传入恶意SQL语句,执行非授权数据库操作。
## 影响
攻击者可远程利用该漏洞进行SQL注入,获取、篡改或删除数据库中的敏感数据,且已有公开的利用代码,存在较高安全风险。厂商已被告知但未响应。
是否为 Web 类漏洞: 未知
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|
标题: Yonyou Space-Time Enterprise Information Integration KSOA Platform /worksheet/worksadd_plan.jsp SQL injection · Issue #12 · LX-66-LX/cve -- 🔗来源链接
标签:exploitissue-tracking
神龙速读:
### 关键信息
- **受影响的产品:** 用友时空企业信息融通平台 KSOA v9.0
- **漏洞类型:** SQL注入
- **易受攻击文件:** /worksheet/worksadd_plan.jsp
- **影响版本:** v9.0
- **软件链接:** https://www.yonyou.com/
- **问题类型:** SQL Injection
- **根本原因:**
- 应用程序通过"id"参数接受不受信任的输入,并直接将其连接到SQL查询中,而没有适当的验证或参数化。
- **影响:**
- 攻击者可以利用此SQL注入漏洞实现未经授权的数据库访问、敏感数据泄露、数据篡改,并可能获得数据库服务器的管理控制权。
- **描述:**
- 在用友时空企业信息融通平台KSOA v9.0中存在SQL注入漏洞。漏洞位于/worksheet/worksadd_plan.jsp文件中。
- **无需登录或授权即可利用此漏洞**
- **漏洞细节和概念验证(PoC):**
- 漏洞URL: http://139.129.39.196:98/worksheet/worksadd_plan.jsp
- 漏洞参数: id
- 方法: GET
- 重现命令:
```bash
python sqlmap.py -u "http://218.207.206.172:5080/worksheet/worksadd_plan.jsp?id=1*" --dbms=mssql --batch --dbs
```
- **建议修复措施:**
1. **使用预编译语句**: 对所有数据库访问实施参数化查询。
2. **输入验证**: 严格验证"id"参数,确保它只包含预期的字符(例如,仅整数)。
3. **WAF配置**: 部署Web应用程序防火墙(WAF)以检测和阻止常见的SQL注入模式。
4. **错误处理**: 禁用前端详细的数据库错误消息,以防止信息泄露。
标题: Submit #734565: Yonyou KSOA v9.0 SQL Injection -- 🔗来源链接
标签:third-party-advisory
神龙速读:
### 关键信息
- **Title**: Yonyou KSOA v9.0 SQL Injection
- **Description**:
- SQL injection vulnerability exists in Yonyou Space-Time KSOA Platform v9.0.
- Vulnerability located in `/worksheet/worksadd_plan.jsp` file.
- Application accepts untrusted input via `id` HTTP GET parameter.
- Direct concatenation into backend SQL query without proper validation.
- Allows unauthenticated remote attacker to inject malicious SQL commands.
- Potential risks: data leakage, unauthorized database access, server manipulation.
- Backend database is Microsoft SQL Server.
- **Source**: https://github.com/LX-66-LX/cve/issues/12
- **User**: LX-66-LX (UID 92717)
- **Submission Date**: 01/08/2026 04:10 PM
- **Moderation Date**: 01/18/2026 08:14 AM
- **Status**: Accepted
- **VulDB Entry**: 341720 [Yonyou KSOA 9.0 HTTP GET Parameter worksadd_plan.jsp ID sql injection]
- **Points**: 20
暂无评论