# 用友KSOA save_catalog.jsp SQL注入漏洞
## 概述
Yonyou KSOA 9.0 中存在一个SQL注入漏洞,位于组件HTTP GET参数处理器中文件 `/kmc/save_catalog.jsp` 的未知函数。攻击者可通过对 `catalogid` 参数的操控实现SQL注入,从而远程发起攻击。
## 影响版本
Yonyou KSOA 9.0
## 细节
漏洞存在于文件 `/kmc/save_catalog.jsp` 中,`catalogid` 参数未正确过滤,导致攻击者可通过构造恶意请求进行SQL注入攻击。攻击方式为HTTP GET请求,利用该参数直接操纵SQL语句执行。
## 影响
攻击者可远程利用该漏洞执行任意SQL命令,可能导致敏感数据泄露、数据库篡改或服务器权限被获取。漏洞利用代码已公开,且厂商未对披露作出回应,存在较高安全风险。
是否为 Web 类漏洞: 未知
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|
标题: Yonyou Space-Time Enterprise Information Integration KSOA Platform /kmc/save_catalog.jsp SQL injection · Issue #13 · LX-66-LX/cve -- 🔗来源链接
标签:exploitissue-tracking
神龙速读:
## 漏洞关键信息
### 名称和版本
- **产品名称**: Yonyou Space-Time Enterprise Information Integration KSOA Platform
- **受影响版本**: v9.0
### 漏洞类型
- SQL injection
### 漏洞文件
- /kmc/save_catalog.jsp
### 漏洞根因
- 应用程序通过将“catalogid”参数的不可信输入直接拼接到SQL查询中,而没有适当的验证或参数化。特别是影响使用MS SQL Server的环境,如通过时间延迟负载指示的那样。
### 影响
- 攻击者可以利用SQL注入漏洞实现对数据库的未经授权访问、敏感数据泄漏、数据篡改,并且可能获得数据库服务器的管理控制。这对系统的机密性、完整性和可用性构成了严重威胁。
### 漏洞详情和PoC
- **漏洞URL**: [http://139.129.39.196:98/kmc/save_catalog.jsp](http://139.129.39.196:98/kmc/save_catalog.jsp)
- **漏洞参数**: catalogid
- **方法**: GET
### 生产命令
- python sqlmap.py -u "http:[:[:218.207.206.172:5080/kmc/save_catalog.jsp?catalogid=1]*" --dbms=mssql --batch --dbs
### 建议修复
1. **使用预编译语句**: 对于所有数据库访问实现参数化查询。这可以确保数据库将用户输入视为数据,而不是可执行代码。
2. **输入验证**: 严格验证'catalogid'参数以确保它只包含预期字符(例如,仅整数)。
3. **WAF配置**: 部署Web应用防火墙 (WAF) 以检测和阻止常见的SQL注入模式。
4. **错误处理**: 在前端禁用详细的数据库错误消息以防止信息泄漏。
标题: Submit #734566: Yonyou KSOA v9.0 SQL Injection -- 🔗来源链接
标签:third-party-advisory
神龙速读:
- **Title:** Yonyou KS0A v9.0 SQL Injection
- **Description:**
- A SQL injection vulnerability exists in the Yonyou Space-Time KS0A Platform v9.0.
- The vulnerability is located in the `/kmc/save_catalog.jsp` file.
- The application accepts untrusted input via the `catalogid` HTTP GET parameter and directly concatenates it into a backend SQL query without proper validation or parameterization.
- This allows an unauthenticated remote attacker to inject malicious SQL commands, leading to potential data leakage, unauthorized database access, or server manipulation.
- The backend database appears to be Microsoft SQL Server.
- **Source:** https://github.com/LX-66-LX/cve/issues/13
- **User:** LX-66-LX (UID 92717)
- **Submission Date:** 01/08/2026 04:15 PM
- **Moderation Date:** 01/18/2026 08:14 AM
- **Status:** Accepted
- **VulDB Entry:** 341721
- **Points:** 20
暂无评论