# WeGIA 严重SQL注入漏洞
## 概述
WeGIA 是一个用于慈善机构的网页管理工具。在 3.6.2 之前的版本中,Atendido_ocorrenciaControle 端点存在一个经认证的 SQL 注入漏洞,通过 `id_memorando` 参数触发。
## 影响版本
3.6.2 之前的版本。
## 细节
攻击者可在身份认证后,向 `Atendido_ocorrenciaControle` 端点的 `id_memorando` 参数注入恶意 SQL 代码,从而利用该漏洞。
## 影响
- 可导致完整数据库数据泄露。
- 敏感个人身份信息(PII)可能被暴露。
- 在配置不当的环境中,可能实现任意文件读取。
该漏洞已在 3.6.2 版本中修复。
是否为 Web 类漏洞: 未知
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|
标题: Securities 260105 by GabrielPintoSouza · Pull Request #1333 · LabRedesCefetRJ/WeGIA · GitHub -- 🔗来源链接
标签:x_refsource_MISC
神龙速读:
### 关键信息
- **提交者**: GabrielPintoSouza
- **合并者**: nilsonLazarin
- **提交数量**: 20
- **更改文件数量**: 146
- **漏洞修复记录**:
- [GHSA-g7hh-6qj7-mcqf](#)
- [GHSA-xfmp-2hf9-gfjp](#)
- [GHSA-3r3q-8573-q3cq](#)
- [GHSA-c85q-4fwg-99gw](#)
- [GHSA-h7qx-j7g3-7fx3](#)
- [GHSA-pmq9-8p4w-m4f3](#)
- [GHSA-jf25-p56f-wpqh](#)
- [GHSA-w88p-v7h6-m728](#)
- [GHSA-6qx4-6qwv-cxc3](#)
- [GHSA-99qp-hjvh-c59q](#)
- **解决的漏洞类型**:
- XSS (跨站脚本攻击)
- SQL Injection (SQL注入)
- Open Redirect (开放重定向)
- Implementation of security headers (安全头部的实现)
- **合并时间**: 4 天前
标题: Release 3.6.2 · LabRedesCefetRJ/WeGIA · GitHub -- 🔗来源链接
标签:x_refsource_MISC
神龙速读:
从网页截图中,可以提取到以下关于漏洞的关键信息:
- **版本信息**:
- 当前最新版本为3.6.2,由 @nilsonlazarin 在4天前发布。
- **漏洞修复**:
- 该版本包含了一个安全更新,编号为260105,由 @GabrielPintoSouza 在 #1333 中提交。
- **变更日志**:
- 完整变更日志可从 [3.6.1...3.6.2](#) 获取。
这些信息表明,版本3.6.2可能修复了一个或多个安全漏洞,并且用户应当及时更新到该版本以保护系统安全。
标题: Critical SQL Injection in Atendido_ocorrenciaControle via id_memorando parameter · Advisory · LabRedesCefetRJ/WeGIA · GitHub -- 🔗来源链接
标签:x_refsource_CONFIRM
神龙速读:
### 关键信息
#### 漏洞概述
- **漏洞类型**: SQL注入
- **位置**: Atendido_ocorrenciaControle 通过 id_memorando 参数
- **URL**: `/controle/control.php?nomeClasse=Atendido_ocorrenciaControle&metodo=listarTodosComAnexo`
- **参数**: `id_memorando`
- **影响范围**: 全数据库数据泄露,敏感PII暴露,潜在的任意文件读取
#### 漏洞详情
- **受影响版本**: <= 3.6.1
- **修复版本**: 3.6.2
- **整改开发人员**: GabrielPintoSouza
- **报告者**: ViniCastro2001
#### 漏洞指标
- **CVSS 评分**: 7.2/10
- **CVE ID**: CVE-2026-23723
- **弱点类型**: CWE-89
#### 漏洞利用 (PoC)
- **URL**: [示例URL](https://sec.wegia.org:8000/WeGIA/controle/control.php?nomeClasse=Atendido_ocorrenciaControle&metodo=listarTodosComAnexo&id_memorando=1%20AND%20extractvalue(1,%20concat(0x7e,%20@@version)))
- **认证**: admin/wegia
- **环境**:
- PHP 8.2.26
- MariaDB 10.11.6
#### 影响
- **未授权数据访问**
- **凭证窃取**
- **任意文件读取** (仅在数据库配置不当的情况下)
- **全数据库泄露**
暂无评论