CVE-2026-23722 — 神龙十问 AI 深度分析摘要
CVSS 9.1 · Critical
本页是神龙十问 AI 深度分析的
摘要版。完整版(更长回答、追问、相关漏洞)需
登录查看 →Q1这个漏洞是什么?(本质+后果)
🚨 **本质**:反射型 XSS 漏洞。<br>📉 **后果**:攻击者可通过构造恶意链接,在受害者浏览器中执行脚本,窃取会话或篡改页面。
Q2根本原因?(CWE/缺陷点)
🔍 **CWE-79**:跨站脚本漏洞。<br>📍 **缺陷点**:`html/memorando/insere_despacho.php` 文件未正确清理/编码 `id_memorando` GET 参数。
Q3影响谁?(版本/组件)
🏢 **产品**:WeGIA (福利机构网络管理器)。<br>📦 **版本**:3.6.2 之前版本。<br>👤 **厂商**:LabRedesCefetRJ (Nilson Lazarin)。
Q4黑客能干啥?(权限/数据)
💻 **黑客能力**:<br>1. 窃取用户 Cookie/Session。<br>2. 伪造用户身份操作。<br>3. 钓鱼/重定向用户。<br>⚠️ **CVSS评分高**:C:H, I:H (机密性/完整性危害高)。
Q5利用门槛高吗?(认证/配置)
🚪 **利用门槛**:低。<br>✅ **无需认证** (PR:N)。<br>✅ **无需用户交互** (UI:N)。<br>✅ **网络远程** (AV:N)。<br>🎯 **攻击向量**:诱骗用户点击含恶意参数的链接。
Q6有现成Exp吗?(PoC/在野利用)
📦 **PoC/Exp**:数据中 `pocs` 为空,暂无公开现成利用代码。<br>🌍 **在野利用**:未知。<br>🔗 **参考**:GitHub Security Advisory (GHSA-g7hh-6qj7-mcqf)。
Q7怎么自查?(特征/扫描)
🔎 **自查方法**:<br>1. 扫描 `insere_despacho.php` 接口。<br>2. 测试 `id_memorando` 参数注入 `<script>alert(1)</script>`。<br>3. 检查响应是否反射未编码的输入。
Q8官方修了吗?(补丁/缓解)
🛡️ **官方修复**:已发布安全公告。<br>📅 **发布时间**:2026-01-16。<br>✅ **建议**:升级至 3.6.2 或更高版本以修复此漏洞。
Q9没补丁咋办?(临时规避)
⚠️ **临时规避**:<br>1. 对 `id_memorando` 输入进行严格白名单过滤。<br>2. 输出时启用 HTML 实体编码。<br>3. 部署 WAF 拦截 XSS 特征 payload。
Q10急不急?(优先级建议)
🔥 **优先级**:高。<br>📊 **CVSS 3.1**:向量显示高危害。<br>💡 **建议**:立即升级或实施缓解措施,防止敏感数据泄露。