支持本站 — 捐款将帮助我们持续运营

目标:1000 元,已筹:736

73.6%
一、 漏洞 CVE-2026-1133 基础信息
漏洞信息
                                        # 用友 KSOA folder.jsp SQL 注入漏洞

## 概述
Yonyou KSOA 9.0 存在一个SQL注入漏洞,位于组件HTTP GET参数处理器中的文件 `/kmf/folder.jsp` 的未知函数。通过操纵参数 `folderid`,攻击者可实施SQL注入攻击。

## 影响版本
Yonyou KSOA 9.0

## 细节
漏洞存在于 `/kmf/folder.jsp` 文件中,该文件在处理HTTP GET请求时未对 `folderid` 参数进行有效过滤或转义。远程攻击者可通过构造恶意请求操控 `folderid` 参数,注入并执行任意SQL语句。

## 影响
攻击者可利用该漏洞远程执行SQL注入,进而可能获取、篡改或删除数据库中的敏感信息,甚至可能获得系统控制权限。该漏洞的利用方式已被公开披露,且存在被实际利用的风险。厂商此前已被通知,但未作出响应。
                                        
神龙判断

是否为 Web 类漏洞: 未知

判断理由:

N/A
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
Yonyou KSOA HTTP GET Parameter folder.jsp sql injection
来源:美国国家漏洞数据库 NVD
漏洞描述信息
A vulnerability was determined in Yonyou KSOA 9.0. The impacted element is an unknown function of the file /kmf/folder.jsp of the component HTTP GET Parameter Handler. Executing a manipulation of the argument folderid can lead to sql injection. The attack can be launched remotely. The exploit has been publicly disclosed and may be utilized. The vendor was contacted early about this disclosure but did not respond in any way.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L
来源:美国国家漏洞数据库 NVD
漏洞类别
SQL命令中使用的特殊元素转义处理不恰当(SQL注入)
来源:美国国家漏洞数据库 NVD
二、漏洞 CVE-2026-1133 的公开POC
#POC 描述源链接神龙链接
三、漏洞 CVE-2026-1133 的情报信息
  • 标题: Yonyou Space-Time Enterprise Information Integration KSOA Platform /kmf/folder.jsp SQL injection · Issue #16 · LX-66-LX/cve -- 🔗来源链接

    标签:exploitissue-tracking

    神龙速读:
                                            ## 关键信息总结
    
    - **受影响产品**: Yonyou Space-Time Enterprise Information Integration KSOA Platform v9.0
    - **相关链接**: https://www.yonyou.com/
    - **版本**: v9.0
    - **漏洞类型**: SQL injection
    - **受影响文件**: /kmf/folder.jsp
    
    ### 问题详情
    
    - **漏洞原因**: 在`/kmf/folder.jsp`文件中,未对`folderid`参数进行有效验证或参数化,直接将其拼接到SQL查询中,导致SQL注入漏洞。
    - **影响**: 攻击者可以利用此漏洞进行未经授权的数据库访问、敏感数据泄露、数据篡改,乃至控制数据库服务器。这严重威胁到系统的保密性、完整性和可用性。
    - **漏洞描述和概念验证(PoC)**:
      - **漏洞URL**: http://139.129.39.196:98/kmf/folder.jsp
      - **漏洞参数**: folderid
      - **方法**: GET
    
    ### 漏洞修复建议
    
    1. **使用预编译语句**: 对所有数据库访问使用参数化查询,确保数据库将用户输入视为数据,而非可执行代码。
    2. **输入验证**: 严格验证`id`参数,确保其只包含预期字符(例如,仅整数)。
    3. **WAF配置**: 部署Web应用防火墙(WAF)来检测和阻止常见的SQL注入模式。
    4. **错误处理**: 在前端禁用详细的数据库错误消息,防止信息泄露。
                                            
    Yonyou Space-Time Enterprise Information Integration KSOA Platform /kmf/folder.jsp SQL injection · Issue #16 · LX-66-LX/cve
  • https://vuldb.com/?submit.734576third-party-advisory
  • https://vuldb.com/?ctiid.341723signaturepermissions-required
  • 标题: CVE-2026-1133 Yonyou KSOA HTTP GET Parameter folder.jsp sql injection -- 🔗来源链接

    标签:vdb-entrytechnical-description

    神龙速读:
                                            ## 关键漏洞信息
    
    - **漏洞标识**:
      - VDB: VDB-341723
      - CVE: CVE-2026-1133
      - GCVE: GCVE-100-341723
    
    - **CVSS Meta Temp Score**: 6.9
    
    - **Current Exploit Price**: $0-$5k
    
    - **CTI Interest Score**: 4.31
    
    - **漏洞描述**:
      - YonYou KSOA 9.0 中存在一个标记为“critical”的漏洞。该漏洞影响 HTTP GET 参数处理器组件的文件/kmf/folder.jsp 中某个未知功能。
      - 通过操纵 `folderid` 参数可导致 SQL 注入漏洞。
      - CVE-2026-1133,可以远程发起攻击,并且有可用的利用工具。
      
    - **详细信息**:
      - 关联 CWE 类型: CWE-89(SQL 注入)
      - 影响软件组件通过外部影响的输入构造全部或部分 SQL 命令,但未适当中和或错误地中和了可能修改预期 SQL 命令的特殊元素。
      - 影响的系统安全属性包括机密性、完整性、可用性。
    
    - **攻击技术和利用情况**:
      - 攻击技术:T1505(利用公开漏洞)
      - 可通过 GitHub 提供的证明概念利用工具进行攻击,无需任何身份验证即可实现远程攻击。
    
    - **其他相关信息**:
      - 已将此事通知了供应商,但供应商未回应。
                                            
    CVE-2026-1133 Yonyou KSOA HTTP GET Parameter folder.jsp sql injection
  • https://nvd.nist.gov/vuln/detail/CVE-2026-1133
四、漏洞 CVE-2026-1133 的评论

暂无评论


发表评论