关键信息 受影响的产品: 用友时空企业信息融通平台 KSOA v9.0 漏洞类型: SQL注入 易受攻击文件: /worksheet/worksadd_plan.jsp 影响版本: v9.0 软件链接: https://www.yonyou.com/ 问题类型: SQL Injection 根本原因: - 应用程序通过"id"参数接受不受信任的输入,并直接将其连接到SQL查询中,而没有适当的验证或参数化。 影响: - 攻击者可以利用此SQL注入漏洞实现未经授权的数据库访问、敏感数据泄露、数据篡改,并可能获得数据库服务器的管理控制权。 描述: - 在用友时空企业信息融通平台KSOA v9.0中存在SQL注入漏洞。漏洞位于/worksheet/worksadd_plan.jsp文件中。 无需登录或授权即可利用此漏洞 漏洞细节和概念验证(PoC): - 漏洞URL: http://139.129.39.196:98/worksheet/worksadd_plan.jsp - 漏洞参数: id - 方法: GET - 重现命令: 建议修复措施: 1. 使用预编译语句: 对所有数据库访问实施参数化查询。 2. 输入验证: 严格验证"id"参数,确保它只包含预期的字符(例如,仅整数)。 3. WAF配置: 部署Web应用程序防火墙(WAF)以检测和阻止常见的SQL注入模式。 4. 错误处理: 禁用前端详细的数据库错误消息,以防止信息泄露。