# WeGIA 允许在 html/funcionario/profile_funcionario.php (id_funcionario 参数) 进行 SQL 注入
## 漏洞概述
WeGIA 是一款面向慈善机构的网络管理工具。在 `/html/funcionario/profile_funcionario.php` 端点中存在一个 SQL 注入漏洞。`id_funcionario` 参数在用于 SQL 查询之前未经过适当的清理或验证,这允许未认证的攻击者注入任意 SQL 命令。
## 影响版本
3.4.3 版本之前的所有版本
## 漏洞细节
`id_funcionario` 参数未经过适当清理或验证,直接被用在SQL查询中,导致未经身份验证的攻击者可以通过该参数注入任意SQL命令。
## 影响
攻击者利用此漏洞可以执行任意SQL命令,可能访问或篡改数据库中的敏感数据。
# | POC 描述 | 源链接 | 神龙链接 |
---|
标题: SQL Injection in Endpoint html/funcionario/profile_funcionario.php (id_funcionario parameter) · Advisory · LabRedesCefetRJ/WeGIA · GitHub -- 🔗来源链接
标签: x_refsource_CONFIRM
神龙速读标题: Resolução SQL Injection em profile.funcionario.php [Security https://… · LabRedesCefetRJ/WeGIA@0a061bc · GitHub -- 🔗来源链接
标签: x_refsource_MISC
神龙速读