漏洞关键信息 受影响产品 产品名称: Yonyou Space-Time Enterprise Information Integration KSOA Platform 版本: v9.0 官方网站: https://www.yonyou.com/ 漏洞详情 类型: SQL注入 文件: /kmf/save_folder.jsp 受影响/已修复的版本: v9.0 根因 应用程序通过 参数接受不受信的输入,并直接将其拼接到SQL查询中,导致SQL注入漏洞。在使用MS SQL Server的环境中,通过时间型payload,攻击者可以操控数据库查询执行任意SQL命令。 影响 攻击者可以利用此漏洞获取未经授权的数据库访问权限,导致敏感数据泄露、数据篡改,甚至可能获得数据库服务器的管理控制,严重威胁系统的机密性、完整性和可用性。 描述 在Yonyou Space-Time KSOA Platform v9.0的 文件中存在SQL注入漏洞。应用程序通过HTTP GET参数 接收不受信输入,并直接拼接到后端SQL查询,而未进行适当的验证或参数化,允许未认证的远程攻击者注入恶意SQL命令,导致潜在的数据泄露、未经授权的数据库访问或服务器操纵。 漏洞细节和概念验证(PoC) 易受攻击的URL: http://139.129.39.196:98/kmf/save_folder.jsp 易受攻击的参数: folderid 方法: GET 修复建议 1. 使用预编译语句: 对所有数据库访问实现参数化查询,确保数据库将用户输入视为数据,而非可执行代码。 2. 输入验证: 严格验证 参数,确保它只包含预期字符(如整数)。 3. WAF配置: 配置Web应用防火墙(WAF)以检测和阻止常见的SQL注入模式。 4. 错误处理: 禁用前端详细的数据库错误信息,防止信息泄露。