一、 漏洞 CVE-2025-53377 基础信息
漏洞信息
                                        # WebGia 允许通过 id_funcionario 参数在 cadastro_dependente_pessoa_nova.php 中进行跨站脚本 (XSS)攻击

## 概述
WeGIA 是一个用于慈善机构的网页管理工具。在一个名为 `cadastro_dependente_pessoa_nova.php` 的端点中发现了反射型跨站脚本(XSS)漏洞。该漏洞允许攻击者通过 `id_funcionario` 参数注入恶意脚本。

## 影响版本
该漏洞在 WeGIA 3.4.3 版本中已修复。

## 细节
攻击者可以通过操纵 `cadastro_dependente_pessoa_nova.php` 端点中的 `id_funcionario` 参数注入恶意脚本,从而触发反射型 XSS 攻击。

## 影响
攻击者可以利用此漏洞注入恶意脚本,可能造成用户会话劫持、数据泄露或其他恶意行为。
                                        
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
WebGia allows Cross-Site Scripting (XSS) in cadastro_dependente_pessoa_nova.php via the id_funcionario parameter
来源:美国国家漏洞数据库 NVD
漏洞描述信息
WeGIA is a web manager for charitable institutions. A Reflected Cross-Site Scripting (XSS) vulnerability was identified in the cadastro_dependente_pessoa_nova.php endpoint of the WeGIA application. This vulnerability allows attackers to inject malicious scripts in the id_funcionario parameter. This vulnerability is fixed in 3.4.3.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
在Web页面生成时对输入的转义处理不恰当(跨站脚本)
来源:美国国家漏洞数据库 NVD
漏洞标题
WeGIA 跨站脚本漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
WeGIA是Nilson Lazarin个人开发者的一个福利机构的网络管理器。 WeGIA 3.4.3之前版本存在跨站脚本漏洞,该漏洞源于cadastro_dependente_pessoa_nova.php端点中id_funcionario参数未正确处理,可能导致反射型跨站脚本攻击。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
跨站脚本
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2025-53377 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2025-53377 的情报信息
  • 标题: Cross-Site Scripting (XSS) Reflected endpoint cadastro_dependente_pessoa_nova.php parameter `id_funcionario` · Advisory · LabRedesCefetRJ/WeGIA · GitHub -- 🔗来源链接

    标签: x_refsource_CONFIRM

    神龙速读
  • 标题: Resolução XSS em cadastro_dependente_pessoa_nova.php [Security https:… · LabRedesCefetRJ/WeGIA@8ab726c · GitHub -- 🔗来源链接

    标签: x_refsource_MISC

    神龙速读
  • https://nvd.nist.gov/vuln/detail/CVE-2025-53377