# 用友KSOA用户权限页面SQL注入漏洞
## 概述
Yonyou KSOA 9.0 存在SQL注入漏洞,位于组件HTTP GET参数处理器中对 `/kmf/user_popedom.jsp` 文件的处理部分。攻击者可通过远程操纵 `folderid` 参数执行SQL注入。
## 影响版本
- Yonyou KSOA 9.0
## 细节
- 漏洞文件:`/kmf/user_popedom.jsp`
- 漏洞参数:`folderid`
- 漏洞类型:SQL注入
- 触发方式:通过HTTP GET请求传递恶意构造的 `folderid` 参数
- 攻击方式:远程利用
- 漏洞利用状态:已有公开的利用方法(exploit已公开)
## 影响
- 可导致数据库信息泄露、篡改或远程命令执行
- 攻击者可在未授权情况下访问后端数据库
- 漏洞可被远程利用,风险较高
- 厂商已被告知但未回应
是否为 Web 类漏洞: 未知
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|
标题: Yonyou Space-Time Enterprise Information Integration KSOA Platform /kmf/user_popedom.jsp SQL injection · Issue #19 · LX-66-LX/cve -- 🔗来源链接
标签:exploitissue-tracking
神龙速读:
## 漏洞关键信息
### 名称
Yonyou Space-Time Enterprise Information Integration KSOA Platform /kmf/user_popedom.jsp SQL injection
### 影响产品
Yonyou Space-Time Enterprise Information Integration Platform KSOA v9.0
### 漏洞类型
SQL injection
### 根源
漏洞存在于`/kmf/user_popedom.jsp`文件中。应用通过`folderid`参数接收不可信输入,并直接连接至SQL查询,未进行适当验证或参数化。
### 影响
攻击者可利用此SQL注入漏洞实现未经授权的数据库访问、敏感数据泄露、数据篡改,甚至控制数据库服务器。这严重威胁系统机密性、完好性和可用性。
### 描述
漏洞位于`/kmf/user_popedom.jsp`文件中的`folderid` HTTP GET参数,应用直接将未经验证的输入连接至后端SQL查询,允许未经验证的远程攻击者注入恶意SQL命令。
### 漏洞细节和PoC
- **易受攻击URL**: `http://139.129.39.196:98/kmf/user_popedom.jsp`
- **可利用参数**: `folderid`
- **方法**: GET
### PoC命令
```bash
python sqlmap.py -u "http://218.207.206.172:5080/kmf/user_popedom.jsp?folderid=1*" --dbms=mssql --batch --dbs
```
### 建议修复
1. **使用预编译语句**: 所有数据库操作需执行参数化查询(Prepared Statements)。
2. **输入验证**: 严格验证`id`参数,只允许其包含预期字符(如整数)。
3. **配置WAF**: 部署Web应用防火墙(WAF)检测和阻止常见SQL注入模式。
4. **错误处理**: 禁用前端详细数据库错误信息,防止信息泄露。
标题: CVE-2026-1179 Yonyou KSOA HTTP GET Parameter user_popedom.jsp sql injection -- 🔗来源链接
标签:vdb-entrytechnical-description
神龙速读:
### 关键信息
- **漏洞名称**: Yonyou KSOA 9.0 HTTP GET Parameter /KMF/User_PopeDom.jsp FolderID SQL Injection
- **CVE ID**: CVE-2026-1179
- **漏洞类型**: SQL Injection
- **CVSS 分数**: 6.9
- **漏洞描述**:
- 该漏洞存在于Yonyou KSOA 9.0版本中,具体影响文件未知,但与/kmf/user_popedom.jsp相关。
- 漏洞通过HTTP GET参数`folderid`的操纵导致SQL注入。
- 可以远程发起攻击。
- **影响**:
- 漏洞可能影响数据的保密性、完整性和可用性。
- **利用信息**:
- 存在公开的利用方式,且攻击难度低,无需认证即可执行。
- 利用向量为MITRE ATT&CK中的T1505技术。
- **其他信息**:
- 漏洞技术情报兴趣分数: 4.79
- 目前该漏洞的利用价格在$0-$5k之间。
- 该问题对应CWE-89,说明存在SQL注入的问题。
暂无评论