# 用友KSOA select.jsp SQL注入漏洞
## 概述
Yonyou KSOA 9.0 存在安全漏洞,位于组件 HTTP GET 参数处理器中文件 `/kmf/select.jsp` 的 `folderid` 参数。攻击者可通过操纵该参数实施 SQL 注入攻击,攻击可远程发起,且漏洞已被公开披露并可能被利用。
## 影响版本
Yonyou KSOA 9.0
## 细节
漏洞源于 `/kmf/select.jsp` 文件对 `folderid` 参数过滤不严,攻击者可通过构造恶意请求在 SQL 查询中注入恶意代码,从而获取、篡改或删除数据库信息。
## 影响
远程攻击者可利用该漏洞执行任意 SQL 命令,可能导致敏感数据泄露、数据损坏或系统被进一步渗透。该漏洞已被公开,存在被广泛利用的风险。厂商已被告知但未回应。
是否为 Web 类漏洞: 未知
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|
标题: Yonyou Space-Time Enterprise Information Integration KSOA Platform /kmf/select.jsp SQL injection · Issue #18 · LX-66-LX/cve -- 🔗来源链接
标签:exploitissue-tracking
神龙速读:
## 关键漏洞信息
### 影响的产品
- 产品名称: 用友时空企业信息融通平台 KSOA V9.0
- 版本: v9.0
### 漏洞类型
- 漏洞类型: SQL注入
### 根源
- 原因: `/kmf/select.jsp` 文件中的 `folderid` 参数未进行适当的验证或参数化,导致直接将不受信任的输入拼接到SQL查询中。
### 影响
- 攻击者无需登录或授权即可利用此漏洞,可能实现未经授权的数据库访问、敏感数据泄漏、数据篡改,并可能获得数据库服务器的管理控制权,对系统的机密性、完整性和可用性构成严重威胁。
### 漏洞细节和POC
- 漏洞URL: `http://139.129.39.196:98/kmf/select.jsp`
- 漏洞参数: `folderid`
- 方法: `GET`
- 重现命令: `python sqlmap.py -u "http://218.207.206.172:5080/kmf/select.jsp?folderid=1*" --dbms=mssql --batch --dbs`
### 建议修复
1. **使用预编译语句**: 实现参数化查询以确保用户输入被视为数据,而非可执行代码。
2. **输入验证**: 严格验证`id`参数确保只包含预期字符。
3. **WAF配置**: 部署Web应用防火墙(WAF)检测和阻止常见的SQL注入模式。
4. **错误处理**: 禁用前端的详细数据库错误信息,以防止信息泄露。
标题: Submit #734593: Yonyou KSOA v9.0 SQL Injection -- 🔗来源链接
标签:third-party-advisory
神龙速读:
### 关键漏洞信息
- **漏洞 ID**: 734593
- **漏洞标题**: Yonyou KSOA v9.0 SQL Injection
- **漏洞描述**:
- 在Yonyou Space-Time KSOA Platform v9.0中存在SQL注入漏洞。该漏洞位于`/kmf/select.jsp`文件。应用程序通过HTTP GET参数`folderid`接受不受信任的输入,并直接将其连接到后端的SQL查询中,没有进行适当的验证或参数化。这使得未经身份验证的远程攻击者可以注入恶意SQL命令,导致潜在的数据泄漏、未经授权的数据库访问或服务器操纵。后端数据库似乎是Microsoft SQL Server。
- **来源**: https://github.com/LX-66-LX/cve/issues/18
- **提交者**: LINXI666 (UID 91556)
- **提交日期**: 2023/01/08 04:50 PM
- **审核日期**: 2023/01/19 08:34 AM
- **状态**: 已接受
- **VulDB条目**: 341772 [Yonyou KSOA 9.0 HTTP GET Parameter /kmf/select.jsp folderid sql injection]
- **分值**: 20
标题: CVE-2026-1178 Yonyou KSOA HTTP GET Parameter select.jsp sql injection -- 🔗来源链接
标签:vdb-entrytechnical-description
神龙速读:
### 关键信息
- **漏洞编号**: CVE-2026-1178
- **受影响产品**: Yonyou KSOA 9.0
- **漏洞类型**: SQL Injection
- **CVSS Meta Temp Score**: 6.9
- **Exploit Price**: $0-$5k
- **CTI Interest Score**: 4.08
- **漏洞描述**:
- 在 `/kmf/select.jsp` 文件中存在SQL注入漏洞,影响HTTP GET Parameter Handler。
- 通过操控 `folderid` 参数可以执行SQL注入攻击。
- 攻击可以通过远程发起,不需要任何身份验证。
- 该漏洞被标记为“critical”,因为可以对机密性、完整性、可用性造成影响。
- **漏洞分类**: CWE-89
- **推荐措施**:
- 技术细节和公开的漏洞利用方法已在MITRE ATT&CK项目中公开,攻击技术标记为T1505。
- **参考信息**:
- 漏洞建议可以在github.com上下载。
- 公开的漏洞利用代码已存在,攻击简易程度较高。
暂无评论