一、 漏洞 CVE-2025-26615 基础信息
漏洞标题
WeGIA中的Path Traversal端点'examples.php'参数'src'存在安全漏洞
来源:AIGC 神龙大模型
漏洞描述信息
WeGIA 是一个开源的 Web 管理系统,主要面向葡萄牙语用户。在 WeGIA 应用的 `examples.php` 接口中发现了一个路径穿越漏洞。此漏洞可能会使攻击者未经授权访问存储在 `config.php` 中的敏感信息。`config.php` 中包含了可能允许直接访问数据库的信息。此问题已在版本 3.2.14 中得到解决,建议所有用户进行升级。目前针对此漏洞没有已知的缓解措施。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N
来源:AIGC 神龙大模型
漏洞类别
对路径名的限制不恰当(路径遍历)
来源:AIGC 神龙大模型
漏洞标题
Path Traversal endpoint 'examples.php' parameter 'src' in WeGIA
来源:美国国家漏洞数据库 NVD
漏洞描述信息
WeGIA is an open source Web Manager for Institutions with a focus on Portuguese language users. A Path Traversal vulnerability was discovered in the WeGIA application, `examples.php` endpoint. This vulnerability could allow an attacker to gain unauthorized access to sensitive information stored in `config.php`. `config.php` contains information that could allow direct access to the database. This issue has been addressed in version 3.2.14 and all users are advised to upgrade. There are no known workarounds for this vulnerability.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H
来源:美国国家漏洞数据库 NVD
漏洞类别
对路径名的限制不恰当(路径遍历)
来源:美国国家漏洞数据库 NVD
二、漏洞 CVE-2025-26615 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2025-26615 的情报信息