# WeGIA 反射型XSS漏洞
## 概述
WeGIA 是一个慈善机构管理系统,在版本 3.6.2 之前存在反射型跨站脚本(XSS)漏洞,存在于 `html/memorando/insere_despacho.php` 文件中。
## 影响版本
3.6.2 之前的版本
## 细节
漏洞位于 `html/memorando/insere_despacho.php` 文件,系统未对通过 `id_memorando` GET 参数提供的用户输入进行充分的过滤或编码,导致输入被直接反射到 HTML 页面中(可能位于 `<script>` 标签或 HTML 属性内)。
## 影响
未经身份验证的攻击者可利用该漏洞向用户浏览器会话注入任意 JavaScript 或 HTML 代码,可能导致会话劫持、钓鱼攻击或其他恶意操作。该问题已在 3.6.2 版本中修复。
是否为 Web 类漏洞: 未知
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|
标题: Cross-Site Scripting (XSS) Reflected allows arbitrary code execution and UI redressing. · Advisory · LabRedesCefetRJ/WeGIA · GitHub -- 🔗来源链接
标签:x_refsource_CONFIRM
神龙速读:
### 漏洞关键信息
#### 1. 漏洞类型
- **类型**: 反射型跨站脚本攻击(XSS)
#### 2. 影响版本
- **受影响版本**: < 3.6.1
- **修复版本**: 3.6.2
#### 3. 漏洞描述
- **文件**: `html/memorando/insere_despacho.php`
- **参数**: `id_memorando` (GET)
- **问题**: 应用程序未正确清理或编码用户输入,导致攻击者可以注入任意JavaScript或HTML。
#### 4. 影响
- **执行任意JavaScript**: 窃取会话cookie、绕过认证、恶意重定向。
- **执行未授权操作**: 以受害者身份发送HTTP请求。
- **UI Redressing / Defacement**: 攻击者可以完全覆盖应用内容,导致钓鱼攻击或拒绝服务。
#### 5. 修复建议
- **清理输入**: 通过`htmlspecialchars`或`json_encode`清理`$_GET['id_memorando']`后再输出到浏览器。
- **避免直接输出原始PHP变量到JavaScript中**。
#### 6. 严重性
- **CVSS v3 基础评分**: 9.1/10
- **严重程度**: 关键
#### 7. CVE ID
- **CVE-2026-23722**
#### 8. 弱点
- **CWE-79**
暂无评论