# 用友 KSOA folder.jsp SQL 注入漏洞
## 概述
Yonyou KSOA 9.0 存在一个SQL注入漏洞,位于组件HTTP GET参数处理器中的文件 `/kmf/folder.jsp` 的未知函数。通过操纵参数 `folderid`,攻击者可实施SQL注入攻击。
## 影响版本
Yonyou KSOA 9.0
## 细节
漏洞存在于 `/kmf/folder.jsp` 文件中,该文件在处理HTTP GET请求时未对 `folderid` 参数进行有效过滤或转义。远程攻击者可通过构造恶意请求操控 `folderid` 参数,注入并执行任意SQL语句。
## 影响
攻击者可利用该漏洞远程执行SQL注入,进而可能获取、篡改或删除数据库中的敏感信息,甚至可能获得系统控制权限。该漏洞的利用方式已被公开披露,且存在被实际利用的风险。厂商此前已被通知,但未作出响应。
是否为 Web 类漏洞: 未知
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|
标题: Yonyou Space-Time Enterprise Information Integration KSOA Platform /kmf/folder.jsp SQL injection · Issue #16 · LX-66-LX/cve -- 🔗来源链接
标签:exploitissue-tracking
神龙速读:
## 关键信息总结
- **受影响产品**: Yonyou Space-Time Enterprise Information Integration KSOA Platform v9.0
- **相关链接**: https://www.yonyou.com/
- **版本**: v9.0
- **漏洞类型**: SQL injection
- **受影响文件**: /kmf/folder.jsp
### 问题详情
- **漏洞原因**: 在`/kmf/folder.jsp`文件中,未对`folderid`参数进行有效验证或参数化,直接将其拼接到SQL查询中,导致SQL注入漏洞。
- **影响**: 攻击者可以利用此漏洞进行未经授权的数据库访问、敏感数据泄露、数据篡改,乃至控制数据库服务器。这严重威胁到系统的保密性、完整性和可用性。
- **漏洞描述和概念验证(PoC)**:
- **漏洞URL**: http://139.129.39.196:98/kmf/folder.jsp
- **漏洞参数**: folderid
- **方法**: GET
### 漏洞修复建议
1. **使用预编译语句**: 对所有数据库访问使用参数化查询,确保数据库将用户输入视为数据,而非可执行代码。
2. **输入验证**: 严格验证`id`参数,确保其只包含预期字符(例如,仅整数)。
3. **WAF配置**: 部署Web应用防火墙(WAF)来检测和阻止常见的SQL注入模式。
4. **错误处理**: 在前端禁用详细的数据库错误消息,防止信息泄露。
标题: CVE-2026-1133 Yonyou KSOA HTTP GET Parameter folder.jsp sql injection -- 🔗来源链接
标签:vdb-entrytechnical-description
神龙速读:
## 关键漏洞信息
- **漏洞标识**:
- VDB: VDB-341723
- CVE: CVE-2026-1133
- GCVE: GCVE-100-341723
- **CVSS Meta Temp Score**: 6.9
- **Current Exploit Price**: $0-$5k
- **CTI Interest Score**: 4.31
- **漏洞描述**:
- YonYou KSOA 9.0 中存在一个标记为“critical”的漏洞。该漏洞影响 HTTP GET 参数处理器组件的文件/kmf/folder.jsp 中某个未知功能。
- 通过操纵 `folderid` 参数可导致 SQL 注入漏洞。
- CVE-2026-1133,可以远程发起攻击,并且有可用的利用工具。
- **详细信息**:
- 关联 CWE 类型: CWE-89(SQL 注入)
- 影响软件组件通过外部影响的输入构造全部或部分 SQL 命令,但未适当中和或错误地中和了可能修改预期 SQL 命令的特殊元素。
- 影响的系统安全属性包括机密性、完整性、可用性。
- **攻击技术和利用情况**:
- 攻击技术:T1505(利用公开漏洞)
- 可通过 GitHub 提供的证明概念利用工具进行攻击,无需任何身份验证即可实现远程攻击。
- **其他相关信息**:
- 已将此事通知了供应商,但供应商未回应。
暂无评论