一、 漏洞 CVE-2025-53531 基础信息
漏洞信息
                                        # WeGIA 透过 fid 参数允许无约束的资源消耗

## 漏洞概述
WeGIA是一个为慈善机构设计的网络管理工具。存在一个漏洞,允许过长的HTTP GET请求攻击特定的URL,由于fid参数长度缺乏验证,导致服务器资源消耗高、延迟增加、超时和读取错误,从而使服务器易受拒绝服务(DoS)攻击。

## 影响版本
- 未修复版本:所有低于3.3.0的版本
- 修复版本:3.3.0

## 漏洞细节
- 问题主要出现在fid参数的长度验证缺乏方面。
- 测试表明,服务器能够处理高达8,142字符的URL。
- 这种过长的请求导致高资源消耗,增加延迟,并可能导致超时和读取错误。

## 影响
- 服务器资源消耗高
- 网络延迟增加
- 超时和读取错误
- 服务器易受DoS攻击
                                        
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
WeGIA allows Uncontrolled Resource Consumption via the fid parameter
来源:美国国家漏洞数据库 NVD
漏洞描述信息
WeGIA is a web manager for charitable institutions. The Wegia server has a vulnerability that allows excessively long HTTP GET requests to a specific URL. This issue arises from the lack of validation for the length of the fid parameter. Tests confirmed that the server processes URLs up to 8,142 characters, resulting in high resource consumption, elevated latency, timeouts, and read errors. This makes the server susceptible to Denial of Service (DoS) attacks. This vulnerability is fixed in 3.3.0.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
不加限制或调节的资源分配
来源:美国国家漏洞数据库 NVD
漏洞标题
WeGIA 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
WeGIA是Nilson Lazarin个人开发者的一个福利机构的网络管理器。 WeGIA 3.3.0之前版本存在安全漏洞,该漏洞源于fid参数长度未验证,可能导致拒绝服务攻击。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2025-53531 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2025-53531 的情报信息