支持本站 — 捐款将帮助我们持续运营

目标:1000 元,已筹:736

73.6%
一、 漏洞 CVE-2026-23723 基础信息
漏洞信息
                                        # WeGIA 严重SQL注入漏洞

## 概述  
WeGIA 是一个用于慈善机构的网页管理工具。在 3.6.2 之前的版本中,Atendido_ocorrenciaControle 端点存在一个经认证的 SQL 注入漏洞,通过 `id_memorando` 参数触发。

## 影响版本  
3.6.2 之前的版本。

## 细节  
攻击者可在身份认证后,向 `Atendido_ocorrenciaControle` 端点的 `id_memorando` 参数注入恶意 SQL 代码,从而利用该漏洞。

## 影响  
- 可导致完整数据库数据泄露。  
- 敏感个人身份信息(PII)可能被暴露。  
- 在配置不当的环境中,可能实现任意文件读取。  
该漏洞已在 3.6.2 版本中修复。
                                        
神龙判断

是否为 Web 类漏洞: 未知

判断理由:

N/A
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
WeGIA has a Critical SQL Injection in Atendido_ocorrenciaControle via id_memorando parameter
来源:美国国家漏洞数据库 NVD
漏洞描述信息
WeGIA is a web manager for charitable institutions. Prior to 3.6.2, an authenticated SQL Injection vulnerability was identified in the Atendido_ocorrenciaControle endpoint via the id_memorando parameter. This flaw allows for full database exfiltration, exposure of sensitive PII, and potential arbitrary file reads in misconfigured environments. This vulnerability is fixed in 3.6.2.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H
来源:美国国家漏洞数据库 NVD
漏洞类别
SQL命令中使用的特殊元素转义处理不恰当(SQL注入)
来源:美国国家漏洞数据库 NVD
二、漏洞 CVE-2026-23723 的公开POC
#POC 描述源链接神龙链接
三、漏洞 CVE-2026-23723 的情报信息
  • 标题: Securities 260105 by GabrielPintoSouza · Pull Request #1333 · LabRedesCefetRJ/WeGIA · GitHub -- 🔗来源链接

    标签:x_refsource_MISC

    神龙速读:
                                            ### 关键信息
    
    - **提交者**: GabrielPintoSouza
    - **合并者**: nilsonLazarin
    - **提交数量**: 20
    - **更改文件数量**: 146
    - **漏洞修复记录**:
      - [GHSA-g7hh-6qj7-mcqf](#)
      - [GHSA-xfmp-2hf9-gfjp](#)
      - [GHSA-3r3q-8573-q3cq](#)
      - [GHSA-c85q-4fwg-99gw](#)
      - [GHSA-h7qx-j7g3-7fx3](#)
      - [GHSA-pmq9-8p4w-m4f3](#)
      - [GHSA-jf25-p56f-wpqh](#)
      - [GHSA-w88p-v7h6-m728](#)
      - [GHSA-6qx4-6qwv-cxc3](#)
      - [GHSA-99qp-hjvh-c59q](#)
    - **解决的漏洞类型**:
      - XSS (跨站脚本攻击)
      - SQL Injection (SQL注入)
      - Open Redirect (开放重定向)
      - Implementation of security headers (安全头部的实现)
    - **合并时间**: 4 天前
                                            
    Securities 260105 by GabrielPintoSouza · Pull Request #1333 · LabRedesCefetRJ/WeGIA · GitHub
  • 标题: Release 3.6.2 · LabRedesCefetRJ/WeGIA · GitHub -- 🔗来源链接

    标签:x_refsource_MISC

    神龙速读:
                                            从网页截图中,可以提取到以下关于漏洞的关键信息:
    
    - **版本信息**:
      - 当前最新版本为3.6.2,由 @nilsonlazarin 在4天前发布。
      
    - **漏洞修复**:
      - 该版本包含了一个安全更新,编号为260105,由 @GabrielPintoSouza 在 #1333 中提交。
    
    - **变更日志**:
      - 完整变更日志可从 [3.6.1...3.6.2](#) 获取。
    
    这些信息表明,版本3.6.2可能修复了一个或多个安全漏洞,并且用户应当及时更新到该版本以保护系统安全。
                                            
    Release 3.6.2 · LabRedesCefetRJ/WeGIA · GitHub
  • 标题: Critical SQL Injection in Atendido_ocorrenciaControle via id_memorando parameter · Advisory · LabRedesCefetRJ/WeGIA · GitHub -- 🔗来源链接

    标签:x_refsource_CONFIRM

    神龙速读:
                                            ### 关键信息
    
    #### 漏洞概述
    - **漏洞类型**: SQL注入
    - **位置**: Atendido_ocorrenciaControle 通过 id_memorando 参数
    - **URL**: `/controle/control.php?nomeClasse=Atendido_ocorrenciaControle&metodo=listarTodosComAnexo`
    - **参数**: `id_memorando`
    - **影响范围**: 全数据库数据泄露,敏感PII暴露,潜在的任意文件读取
    
    #### 漏洞详情
    - **受影响版本**: <= 3.6.1
    - **修复版本**: 3.6.2
    - **整改开发人员**: GabrielPintoSouza
    - **报告者**: ViniCastro2001
    
    #### 漏洞指标
    - **CVSS 评分**: 7.2/10
    - **CVE ID**: CVE-2026-23723
    - **弱点类型**: CWE-89
    
    #### 漏洞利用 (PoC)
    - **URL**: [示例URL](https://sec.wegia.org:8000/WeGIA/controle/control.php?nomeClasse=Atendido_ocorrenciaControle&metodo=listarTodosComAnexo&id_memorando=1%20AND%20extractvalue(1,%20concat(0x7e,%20@@version)))
    - **认证**: admin/wegia
    - **环境**:
        - PHP 8.2.26
        - MariaDB 10.11.6
        
    #### 影响
    - **未授权数据访问**
    - **凭证窃取**
    - **任意文件读取** (仅在数据库配置不当的情况下)
    - **全数据库泄露**
                                            
    Critical SQL Injection in Atendido_ocorrenciaControle via id_memorando parameter · Advisory · LabRedesCefetRJ/WeGIA · GitHub
  • https://nvd.nist.gov/vuln/detail/CVE-2026-23723
四、漏洞 CVE-2026-23723 的评论

暂无评论


发表评论