支持本站 — 捐款将帮助我们持续运营

目标:1000 元,已筹:736

73.6%
一、 漏洞 CVE-2026-1131 基础信息
漏洞信息
                                        # 用友KSOA save_catalog.jsp SQL注入漏洞

## 概述
Yonyou KSOA 9.0 中存在一个SQL注入漏洞,位于组件HTTP GET参数处理器中文件 `/kmc/save_catalog.jsp` 的未知函数。攻击者可通过对 `catalogid` 参数的操控实现SQL注入,从而远程发起攻击。

## 影响版本
Yonyou KSOA 9.0

## 细节
漏洞存在于文件 `/kmc/save_catalog.jsp` 中,`catalogid` 参数未正确过滤,导致攻击者可通过构造恶意请求进行SQL注入攻击。攻击方式为HTTP GET请求,利用该参数直接操纵SQL语句执行。

## 影响
攻击者可远程利用该漏洞执行任意SQL命令,可能导致敏感数据泄露、数据库篡改或服务器权限被获取。漏洞利用代码已公开,且厂商未对披露作出回应,存在较高安全风险。
                                        
神龙判断

是否为 Web 类漏洞: 未知

判断理由:

N/A
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
Yonyou KSOA HTTP GET Parameter save_catalog.jsp sql injection
来源:美国国家漏洞数据库 NVD
漏洞描述信息
A vulnerability has been found in Yonyou KSOA 9.0. Impacted is an unknown function of the file /kmc/save_catalog.jsp of the component HTTP GET Parameter Handler. Such manipulation of the argument catalogid leads to sql injection. It is possible to launch the attack remotely. The exploit has been disclosed to the public and may be used. The vendor was contacted early about this disclosure but did not respond in any way.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L
来源:美国国家漏洞数据库 NVD
漏洞类别
SQL命令中使用的特殊元素转义处理不恰当(SQL注入)
来源:美国国家漏洞数据库 NVD
二、漏洞 CVE-2026-1131 的公开POC
#POC 描述源链接神龙链接
三、漏洞 CVE-2026-1131 的情报信息
  • 标题: Yonyou Space-Time Enterprise Information Integration KSOA Platform /kmc/save_catalog.jsp SQL injection · Issue #13 · LX-66-LX/cve -- 🔗来源链接

    标签:exploitissue-tracking

    神龙速读:
                                            ## 漏洞关键信息
    
    ### 名称和版本
    - **产品名称**: Yonyou Space-Time Enterprise Information Integration KSOA Platform
    - **受影响版本**: v9.0
    
    ### 漏洞类型
    - SQL injection
    
    ### 漏洞文件
    - /kmc/save_catalog.jsp
    
    ### 漏洞根因
    - 应用程序通过将“catalogid”参数的不可信输入直接拼接到SQL查询中,而没有适当的验证或参数化。特别是影响使用MS SQL Server的环境,如通过时间延迟负载指示的那样。
    
    ### 影响
    - 攻击者可以利用SQL注入漏洞实现对数据库的未经授权访问、敏感数据泄漏、数据篡改,并且可能获得数据库服务器的管理控制。这对系统的机密性、完整性和可用性构成了严重威胁。
    
    ### 漏洞详情和PoC
    - **漏洞URL**: [http://139.129.39.196:98/kmc/save_catalog.jsp](http://139.129.39.196:98/kmc/save_catalog.jsp)
    - **漏洞参数**: catalogid
    - **方法**: GET
    
    ### 生产命令
    - python sqlmap.py -u "http:[:[:218.207.206.172:5080/kmc/save_catalog.jsp?catalogid=1]*" --dbms=mssql --batch --dbs
    
    ### 建议修复
    1. **使用预编译语句**: 对于所有数据库访问实现参数化查询。这可以确保数据库将用户输入视为数据,而不是可执行代码。
    2. **输入验证**: 严格验证'catalogid'参数以确保它只包含预期字符(例如,仅整数)。
    3. **WAF配置**: 部署Web应用防火墙 (WAF) 以检测和阻止常见的SQL注入模式。
    4. **错误处理**: 在前端禁用详细的数据库错误消息以防止信息泄漏。
                                            
    Yonyou Space-Time Enterprise Information Integration KSOA Platform /kmc/save_catalog.jsp SQL injection · Issue #13 · LX-66-LX/cve
  • 标题: Submit #734566: Yonyou KSOA v9.0 SQL Injection -- 🔗来源链接

    标签:third-party-advisory

    神龙速读:
                                            - **Title:** Yonyou KS0A v9.0 SQL Injection
    - **Description:** 
      - A SQL injection vulnerability exists in the Yonyou Space-Time KS0A Platform v9.0.
      - The vulnerability is located in the `/kmc/save_catalog.jsp` file.
      - The application accepts untrusted input via the `catalogid` HTTP GET parameter and directly concatenates it into a backend SQL query without proper validation or parameterization.
      - This allows an unauthenticated remote attacker to inject malicious SQL commands, leading to potential data leakage, unauthorized database access, or server manipulation.
      - The backend database appears to be Microsoft SQL Server.
    - **Source:** https://github.com/LX-66-LX/cve/issues/13
    - **User:** LX-66-LX (UID 92717)
    - **Submission Date:** 01/08/2026 04:15 PM
    - **Moderation Date:** 01/18/2026 08:14 AM
    - **Status:** Accepted
    - **VulDB Entry:** 341721 
    - **Points:** 20
                                            
    Submit #734566: Yonyou KSOA v9.0 SQL Injection
  • https://vuldb.com/?ctiid.341721signaturepermissions-required
  • https://vuldb.com/?id.341721vdb-entrytechnical-description
  • https://nvd.nist.gov/vuln/detail/CVE-2026-1131
四、漏洞 CVE-2026-1131 的评论

暂无评论


发表评论