# WeGIA 透过 fid 参数允许无约束的资源消耗
## 漏洞概述
WeGIA是一个为慈善机构设计的网络管理工具。存在一个漏洞,允许过长的HTTP GET请求攻击特定的URL,由于fid参数长度缺乏验证,导致服务器资源消耗高、延迟增加、超时和读取错误,从而使服务器易受拒绝服务(DoS)攻击。
## 影响版本
- 未修复版本:所有低于3.3.0的版本
- 修复版本:3.3.0
## 漏洞细节
- 问题主要出现在fid参数的长度验证缺乏方面。
- 测试表明,服务器能够处理高达8,142字符的URL。
- 这种过长的请求导致高资源消耗,增加延迟,并可能导致超时和读取错误。
## 影响
- 服务器资源消耗高
- 网络延迟增加
- 超时和读取错误
- 服务器易受DoS攻击
# | POC 描述 | 源链接 | 神龙链接 |
---|
标题: Uncontrolled Resource Consumption in WeGIA parameter fid · Advisory · LabRedesCefetRJ/WeGIA · GitHub -- 🔗来源链接
标签: x_refsource_CONFIRM
神龙速读