CVE-2026-33136 — 神龙十问 AI 深度分析摘要
CVSS 9.3 · Critical
本页是神龙十问 AI 深度分析的
摘要版。完整版(更长回答、追问、相关漏洞)需
登录查看 →Q1这个漏洞是什么?(本质+后果)
🚨 **本质**:反射型 XSS 漏洞 💥 **后果**:攻击者可在受害者浏览器执行**任意 JS/HTML**,窃取会话或篡改页面。
Q2根本原因?(CWE/缺陷点)
🔍 **CWE**:CWE-79 (跨站脚本) 📍 **缺陷点**:`listar_memorandos_ativos.php` 端点未对用户输入进行充分过滤或转义。
Q3影响谁?(版本/组件)
🎯 **受影响**:WeGIA 系统 📦 **版本**:3.6.6 及**之前**所有版本 🏢 **厂商**:LabRedesCefetRJ (Nilson Lazarin 开发)
Q4黑客能干啥?(权限/数据)
🕵️ **黑客能力**: - 执行恶意脚本 - 窃取用户 Cookie/Session - 钓鱼或重定向用户 - **权限**:无需管理员权限,利用用户交互即可
Q5利用门槛高吗?(认证/配置)
🚧 **利用门槛**: - **认证**:无需认证 (PR:N) - **配置**:攻击向量网络 (AV:N) - **交互**:需用户点击恶意链接 (UI:R) - **难度**:低 (AC:L)
Q6有现成Exp吗?(PoC/在野利用)
💣 **Exp 状态**: - **PoC**:暂无公开 PoC - **在野利用**:未知 - **参考**:GitHub Security Advisory (GHSA-xjqp-5q3h-2cxh)
Q7怎么自查?(特征/扫描)
🔎 **自查方法**: - 扫描 `listar_memorandos_ativos.php` 参数 - 注入测试 payload (如 `<script>alert(1)</script>`) - 检查响应是否**未转义**返回 - 使用 XSS 扫描器检测反射点
Q8官方修了吗?(补丁/缓解)
🛡️ **官方修复**: - **已修复**! - **补丁版本**:WeGIA **3.6.7** - **链接**:GitHub Releases 3.6.7 标签
Q9没补丁咋办?(临时规避)
⚠️ **临时规避**: - 升级至 **3.6.7+** (首选) - 若无法升级:对 `listar_memorandos_ativos.php` 输入实施**严格白名单过滤** - 启用 **Content Security Policy (CSP)** 限制脚本执行
Q10急不急?(优先级建议)
🔥 **优先级**:高 (CVSS 8.1) - 虽需用户交互,但**无需认证**且影响范围广 - **建议**:立即升级至 3.6.7,避免敏感数据泄露