# WeGIA 的 `processa_deletar_socio.php` 中的 `id_socio` 参数易受 SQL 注入(盲注-基于时间)攻击
## 漏洞概述
WeGIA 是一个专注于葡萄牙语和慈善机构的开源 web 管理器。在 3.4.5 版本之前,存在一个 SQL 注入漏洞,位于 `/WeGIA/html/socio/sistema/processa_deletar_socio.php` 端点中的 `id_socio` 参数。此漏洞允许执行任意 SQL 命令,从而可能危及存储数据的机密性、完整性和可用性。
## 影响版本
- 版本 3.4.5 之前的版本
## 漏洞细节
漏洞位于 `/WeGIA/html/socio/sistema/processa_deletar_socio.php` 端点的 `id_socio` 参数中。可以通过对 `id_socio` 参数进行 SQL 注入,执行任意 SQL 命令。
## 漏洞影响
该漏洞可能导致数据泄露、数据篡改和系统暂停服务,严重危及系统的机密性、完整性和可用性。版本 3.4.5 已修复该问题。
# | POC 描述 | 源链接 | 神龙链接 |
---|
标题: SQL Injection (Blind Time-Based) in processa_deletar_socio.php parameter id_socio · Advisory · LabRedesCefetRJ/WeGIA · GitHub -- 🔗来源链接
标签: x_refsource_CONFIRM
神龙速读