# WeGIA 跨站脚本漏洞 – atendido_idatendido 参数
## 概述
WeGIA 是一个面向慈善机构的网页管理系统。在 3.6.2 之前版本中,其 `html/atendido/cadastro_ocorrencia.php` 端点存在存储型跨站脚本(Stored XSS)漏洞。
## 影响版本
3.6.2 之前的版本。
## 细节
该漏洞源于应用程序在渲染“受助人”(Atendido)选择下拉框时,未对用户可控的数据进行适当的安全过滤与转义处理。攻击者可提交恶意脚本代码并被系统存储,在后续页面访问时执行。
## 影响
攻击者可利用此漏洞在受影响页面的上下文中执行任意 JavaScript 代码,可能导致会话劫持、敏感信息泄露或管理员操作被篡改。
是否为 Web 类漏洞: 未知
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|
标题: Securities 260105 by GabrielPintoSouza · Pull Request #1333 · LabRedesCefetRJ/WeGIA · GitHub -- 🔗来源链接
标签:x_refsource_MISC
神龙速读:
### 关键信息
- **提交者**: GabrielPintoSouza
- **合并者**: nilsonLazarin
- **提交数量**: 20
- **更改文件数量**: 146
- **漏洞修复记录**:
- [GHSA-g7hh-6qj7-mcqf](#)
- [GHSA-xfmp-2hf9-gfjp](#)
- [GHSA-3r3q-8573-q3cq](#)
- [GHSA-c85q-4fwg-99gw](#)
- [GHSA-h7qx-j7g3-7fx3](#)
- [GHSA-pmq9-8p4w-m4f3](#)
- [GHSA-jf25-p56f-wpqh](#)
- [GHSA-w88p-v7h6-m728](#)
- [GHSA-6qx4-6qwv-cxc3](#)
- [GHSA-99qp-hjvh-c59q](#)
- **解决的漏洞类型**:
- XSS (跨站脚本攻击)
- SQL Injection (SQL注入)
- Open Redirect (开放重定向)
- Implementation of security headers (安全头部的实现)
- **合并时间**: 4 天前
标题: Release 3.6.2 · LabRedesCefetRJ/WeGIA · GitHub -- 🔗来源链接
标签:x_refsource_MISC
神龙速读:
从网页截图中,可以提取到以下关于漏洞的关键信息:
- **版本信息**:
- 当前最新版本为3.6.2,由 @nilsonlazarin 在4天前发布。
- **漏洞修复**:
- 该版本包含了一个安全更新,编号为260105,由 @GabrielPintoSouza 在 #1333 中提交。
- **变更日志**:
- 完整变更日志可从 [3.6.1...3.6.2](#) 获取。
这些信息表明,版本3.6.2可能修复了一个或多个安全漏洞,并且用户应当及时更新到该版本以保护系统安全。
标题: Stored Cross-Site Scripting (XSS) – atendido_idatendido Parameter on Occurrence Registration Page · Advisory · LabRedesCefetRJ/WeGIA · GitHub -- 🔗来源链接
标签:x_refsource_CONFIRM
神龙速读:
## 关键漏洞信息
- **漏洞类型**: 存储型跨站脚本(XSS)
- **受影响版本**: <= 3.6.1
- **修复版本**: 3.6.2
- **漏洞描述**: 在 WeGIA 应用程序的 `html/atendido/cadastro_ocorrencia.php` 终端中发现存储型跨站脚本(XSS)漏洞。应用程序在渲染“Atendido”选择下拉菜单内的用户控制数据之前未对其进行清理。
- **漏洞详情**: 应用程序从数据库中检索“Atendido”名称,并直接将其注入HTML元素中,而未进行适当的转义。例如,下方代码说明了应用程序将原始数据库内容输出到DOM中,允许任意JavaScript执行:
```html
<option value="3"><script>alert('PoC-XSS-VolkSec')</script> teste</option>
```
- **概念验证 (PoC)**:
1. 以具有创建或编辑Atendidos权限的用户身份登录。
2. 在“Name”字段(或之后显示在“Atendido”下拉菜单中的任何字段)中插入以下有效负载:
```html
<script>alert('PoC-XSS-VolkSec')</script>
```
3. 保存“Atendido”。
4. 导航到:
```
https://sec.wegia.org:8000/WeGIA/html/atendido/cadastro_ocorrencia.php
```
5. 当页面加载时,有效负载会在下拉菜单内立即执行。
- **影响**: 允许攻击者在受害者的浏览器中执行任意JavaScript,可能导致会话劫持、账户接管或未经授权代表用户执行操作。
- **CVE编号**: CVE-2026-23724
- **严重性评分**: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N,评分为4.3/10,属于中等程度。
暂无评论