# 用友 KSOA save_folder.jsp SQL注入漏洞
## 概述
Yonyou KSOA 9.0 存在一个SQL注入漏洞,位于组件HTTP GET参数处理器中处理 `/kmf/save_folder.jsp` 文件的 `folderid` 参数。攻击者可通过对该参数进行恶意操纵实现SQL注入。
## 影响版本
Yonyou KSOA 9.0
## 细节
- 漏洞文件:`/kmf/save_folder.jsp`
- 漏洞参数:`folderid`
- 漏洞类型:SQL注入
- 利用方式:通过HTTP GET请求构造恶意参数
- 可利用性:远程攻击
- 攻击状态:已有公开的漏洞利用代码(exploit)
## 影响
攻击者可远程利用该漏洞执行任意SQL命令,可能导致数据泄露、数据篡改、权限提升或数据库服务器被完全控制。厂商已被告知该问题但未回应。
是否为 Web 类漏洞: 未知
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|
标题: Yonyou Space-Time Enterprise Information Integration KSOA Platform /kmf/save_folder.jsp SQL injection · Issue #17 · LX-66-LX/cve -- 🔗来源链接
标签:exploitissue-tracking
神龙速读:
### 漏洞关键信息
#### 受影响产品
- **产品名称**: Yonyou Space-Time Enterprise Information Integration KSOA Platform
- **版本**: v9.0
- **官方网站**: https://www.yonyou.com/
#### 漏洞详情
- **类型**: SQL注入
- **文件**: /kmf/save_folder.jsp
- **受影响/已修复的版本**: v9.0
#### 根因
- 应用程序通过 `folderid` 参数接受不受信的输入,并直接将其拼接到SQL查询中,导致SQL注入漏洞。在使用MS SQL Server的环境中,通过时间型payload,攻击者可以操控数据库查询执行任意SQL命令。
#### 影响
- 攻击者可以利用此漏洞获取未经授权的数据库访问权限,导致敏感数据泄露、数据篡改,甚至可能获得数据库服务器的管理控制,严重威胁系统的机密性、完整性和可用性。
#### 描述
- 在Yonyou Space-Time KSOA Platform v9.0的 `/kmf/save_folder.jsp` 文件中存在SQL注入漏洞。应用程序通过HTTP GET参数 `folderid` 接收不受信输入,并直接拼接到后端SQL查询,而未进行适当的验证或参数化,允许未认证的远程攻击者注入恶意SQL命令,导致潜在的数据泄露、未经授权的数据库访问或服务器操纵。
#### 漏洞细节和概念验证(PoC)
- **易受攻击的URL**: http://139.129.39.196:98/kmf/save_folder.jsp
- **易受攻击的参数**: folderid
- **方法**: GET
#### 修复建议
1. **使用预编译语句**: 对所有数据库访问实现参数化查询,确保数据库将用户输入视为数据,而非可执行代码。
2. **输入验证**: 严格验证 `folderid` 参数,确保它只包含预期字符(如整数)。
3. **WAF配置**: 配置Web应用防火墙(WAF)以检测和阻止常见的SQL注入模式。
4. **错误处理**: 禁用前端详细的数据库错误信息,防止信息泄露。
标题: Login required -- 🔗来源链接
标签:signaturepermissions-required
神龙速读:
从该网页截图中,可以获取到以下关于漏洞的关键信息:
- **漏洞标题**:Yonyou KSOA 9.0 HTTP GET Parameter `/kmf/save_folder.jsp folderid` SQL Injection
- **漏洞编号**:
- VDB-341771
- CVE-2026-1177
- EUVD-2026-3279
- 该页面需要登录才能访问详细信息。
具体漏洞细节和影响仍需登录后查看。
暂无评论