一、 漏洞 CVE-2025-53823 基础信息
漏洞信息
                                        # WeGIA 的 `processa_deletar_socio.php` 中的 `id_socio` 参数易受 SQL 注入(盲注-基于时间)攻击

## 漏洞概述
WeGIA 是一个专注于葡萄牙语和慈善机构的开源 web 管理器。在 3.4.5 版本之前,存在一个 SQL 注入漏洞,位于 `/WeGIA/html/socio/sistema/processa_deletar_socio.php` 端点中的 `id_socio` 参数。此漏洞允许执行任意 SQL 命令,从而可能危及存储数据的机密性、完整性和可用性。

## 影响版本
- 版本 3.4.5 之前的版本

## 漏洞细节
漏洞位于 `/WeGIA/html/socio/sistema/processa_deletar_socio.php` 端点的 `id_socio` 参数中。可以通过对 `id_socio` 参数进行 SQL 注入,执行任意 SQL 命令。

## 漏洞影响
该漏洞可能导致数据泄露、数据篡改和系统暂停服务,严重危及系统的机密性、完整性和可用性。版本 3.4.5 已修复该问题。
                                        
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
WeGIA vulnerable to SQL Injection (Blind Time-Based) in `processa_deletar_socio.php` parameter `id_socio`
来源:美国国家漏洞数据库 NVD
漏洞描述信息
WeGIA is an open source web manager with a focus on the Portuguese language and charitable institutions. Versions prior to 3.4.5 have a SQL Injection vulnerability in the endpoint `/WeGIA/html/socio/sistema/processa_deletar_socio.php`, in the `id_socio` parameter. This vulnerability allows the execution of arbitrary SQL commands, which can compromise the confidentiality, integrity, and availability of stored data. Version 3.4.5 fixes the issue.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
SQL命令中使用的特殊元素转义处理不恰当(SQL注入)
来源:美国国家漏洞数据库 NVD
二、漏洞 CVE-2025-53823 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2025-53823 的情报信息