一、 漏洞 CVE-2025-26611 基础信息
漏洞标题
WeGIA 'remover_produto.php'端点'id_produto'参数SQL注入漏洞
来源:AIGC 神龙大模型
漏洞描述信息
WeGIA 是一个开源的 Web 管理系统,主要面向葡萄牙语用户。在 WeGIA 应用的 `remover_produto.php` 接口中发现了一个 SQL 注入漏洞。此漏洞可能会允许攻击者执行任意 SQL 查询,从而非法获取敏感信息。该问题已在版本 3.2.13 中得到解决,建议所有用户进行升级。此漏洞目前尚无已知的缓解措施。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N
来源:AIGC 神龙大模型
漏洞类别
SQL命令中使用的特殊元素转义处理不恰当(SQL注入)
来源:AIGC 神龙大模型
漏洞标题
SQL Injection endpoint 'remover_produto.php' parameter 'id_produto' in WeGIA
来源:美国国家漏洞数据库 NVD
漏洞描述信息
WeGIA is an open source Web Manager for Institutions with a focus on Portuguese language users. A SQL Injection vulnerability was discovered in the WeGIA application, `remover_produto.php` endpoint. This vulnerability could allow an attacker to execute arbitrary SQL queries, allowing unauthorized access to sensitive information. This issue has been addressed in version 3.2.13 and all users are advised to upgrade. There are no known workarounds for this vulnerability.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
SQL命令中使用的特殊元素转义处理不恰当(SQL注入)
来源:美国国家漏洞数据库 NVD
二、漏洞 CVE-2025-26611 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2025-26611 的情报信息