一、 漏洞 CVE-2025-53824 基础信息
漏洞信息
                                        # WeGIA 在cadastro_pet.php的msg参数中反射式跨站脚本(XSS)漏洞

## 概述
WeGIA 是一个开源的网络管理工具,主要面向葡萄牙语和慈善机构。在 WeGIA 应用程序的 (`editar_permissoes.php`) 端点中发现了反射型跨站脚本(XSS)漏洞,该漏洞允许攻击者通过 `msg_c` 参数注入恶意脚本。

## 影响版本
- 版本 3.4.4 之前的版本

## 细节
攻击者可以利用 `editar_permissoes.php` 端点中的反射型跨站脚本漏洞,通过 `msg_c` 参数注入恶意脚本。

## 影响
此漏洞允许攻击者通过注入恶意脚本来执行攻击。版本 3.4.4 已经修复了这一问题。
                                        
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
WeGIA ReflectedCross-Site Scripting (XSS) vulnerability in endpoint 'cadastro_pet.php' parameter 'msg'
来源:美国国家漏洞数据库 NVD
漏洞描述信息
WeGIA is an open source web manager with a focus on the Portuguese language and charitable institutions. A Reflected Cross-Site Scripting (XSS) vulnerability was identified in the editar_permissoes.php endpoint of the WeGIA application prior to version 3.4.4. This vulnerability allows attackers to inject malicious scripts in the msg_c parameter. Version 3.4.4 fixes the issue.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
在Web页面生成时对输入的转义处理不恰当(跨站脚本)
来源:美国国家漏洞数据库 NVD
二、漏洞 CVE-2025-53824 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2025-53824 的情报信息