支持本站 — 捐款将帮助我们持续运营

目标:1000 元,已筹:736

73.6%
一、 漏洞 CVE-2026-23724 基础信息
漏洞信息
                                        # WeGIA 跨站脚本漏洞 – atendido_idatendido 参数

## 概述  
WeGIA 是一个面向慈善机构的网页管理系统。在 3.6.2 之前版本中,其 `html/atendido/cadastro_ocorrencia.php` 端点存在存储型跨站脚本(Stored XSS)漏洞。

## 影响版本  
3.6.2 之前的版本。

## 细节  
该漏洞源于应用程序在渲染“受助人”(Atendido)选择下拉框时,未对用户可控的数据进行适当的安全过滤与转义处理。攻击者可提交恶意脚本代码并被系统存储,在后续页面访问时执行。

## 影响  
攻击者可利用此漏洞在受影响页面的上下文中执行任意 JavaScript 代码,可能导致会话劫持、敏感信息泄露或管理员操作被篡改。
                                        
神龙判断

是否为 Web 类漏洞: 未知

判断理由:

N/A
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
WeGIA Stored Cross-Site Scripting (XSS) – atendido_idatendido Parameter on Occurrence Registration Page
来源:美国国家漏洞数据库 NVD
漏洞描述信息
WeGIA is a web manager for charitable institutions. Prior to 3.6.2, a Stored Cross-Site Scripting (XSS) vulnerability was identified in the html/atendido/cadastro_ocorrencia.php endpoint of the WeGIA application. The application does not sanitize user-controlled data before rendering it inside the “Atendido” selection dropdown. This vulnerability is fixed in 3.6.2.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N
来源:美国国家漏洞数据库 NVD
漏洞类别
在Web页面生成时对输入的转义处理不恰当(跨站脚本)
来源:美国国家漏洞数据库 NVD
二、漏洞 CVE-2026-23724 的公开POC
#POC 描述源链接神龙链接
三、漏洞 CVE-2026-23724 的情报信息
  • 标题: Securities 260105 by GabrielPintoSouza · Pull Request #1333 · LabRedesCefetRJ/WeGIA · GitHub -- 🔗来源链接

    标签:x_refsource_MISC

    神龙速读:
                                            ### 关键信息
    
    - **提交者**: GabrielPintoSouza
    - **合并者**: nilsonLazarin
    - **提交数量**: 20
    - **更改文件数量**: 146
    - **漏洞修复记录**:
      - [GHSA-g7hh-6qj7-mcqf](#)
      - [GHSA-xfmp-2hf9-gfjp](#)
      - [GHSA-3r3q-8573-q3cq](#)
      - [GHSA-c85q-4fwg-99gw](#)
      - [GHSA-h7qx-j7g3-7fx3](#)
      - [GHSA-pmq9-8p4w-m4f3](#)
      - [GHSA-jf25-p56f-wpqh](#)
      - [GHSA-w88p-v7h6-m728](#)
      - [GHSA-6qx4-6qwv-cxc3](#)
      - [GHSA-99qp-hjvh-c59q](#)
    - **解决的漏洞类型**:
      - XSS (跨站脚本攻击)
      - SQL Injection (SQL注入)
      - Open Redirect (开放重定向)
      - Implementation of security headers (安全头部的实现)
    - **合并时间**: 4 天前
                                            
    Securities 260105 by GabrielPintoSouza · Pull Request #1333 · LabRedesCefetRJ/WeGIA · GitHub
  • 标题: Release 3.6.2 · LabRedesCefetRJ/WeGIA · GitHub -- 🔗来源链接

    标签:x_refsource_MISC

    神龙速读:
                                            从网页截图中,可以提取到以下关于漏洞的关键信息:
    
    - **版本信息**:
      - 当前最新版本为3.6.2,由 @nilsonlazarin 在4天前发布。
      
    - **漏洞修复**:
      - 该版本包含了一个安全更新,编号为260105,由 @GabrielPintoSouza 在 #1333 中提交。
    
    - **变更日志**:
      - 完整变更日志可从 [3.6.1...3.6.2](#) 获取。
    
    这些信息表明,版本3.6.2可能修复了一个或多个安全漏洞,并且用户应当及时更新到该版本以保护系统安全。
                                            
    Release 3.6.2 · LabRedesCefetRJ/WeGIA · GitHub
  • 标题: Stored Cross-Site Scripting (XSS) – atendido_idatendido Parameter on Occurrence Registration Page · Advisory · LabRedesCefetRJ/WeGIA · GitHub -- 🔗来源链接

    标签:x_refsource_CONFIRM

    神龙速读:
                                            ## 关键漏洞信息
    
    - **漏洞类型**: 存储型跨站脚本(XSS)
    
    - **受影响版本**: <= 3.6.1
    
    - **修复版本**: 3.6.2
    
    - **漏洞描述**: 在 WeGIA 应用程序的 `html/atendido/cadastro_ocorrencia.php` 终端中发现存储型跨站脚本(XSS)漏洞。应用程序在渲染“Atendido”选择下拉菜单内的用户控制数据之前未对其进行清理。
    
    - **漏洞详情**: 应用程序从数据库中检索“Atendido”名称,并直接将其注入HTML元素中,而未进行适当的转义。例如,下方代码说明了应用程序将原始数据库内容输出到DOM中,允许任意JavaScript执行:
    
      ```html
      <option value="3"><script>alert('PoC-XSS-VolkSec')</script> teste</option>
      ```
    
    - **概念验证 (PoC)**:
        1. 以具有创建或编辑Atendidos权限的用户身份登录。
        2. 在“Name”字段(或之后显示在“Atendido”下拉菜单中的任何字段)中插入以下有效负载:
          ```html
          <script>alert('PoC-XSS-VolkSec')</script>
          ```
        3. 保存“Atendido”。
        4. 导航到:
          ```
          https://sec.wegia.org:8000/WeGIA/html/atendido/cadastro_ocorrencia.php
          ```
        5. 当页面加载时,有效负载会在下拉菜单内立即执行。
    
    - **影响**: 允许攻击者在受害者的浏览器中执行任意JavaScript,可能导致会话劫持、账户接管或未经授权代表用户执行操作。
    
    - **CVE编号**: CVE-2026-23724
    
    - **严重性评分**: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N,评分为4.3/10,属于中等程度。
                                            
    Stored Cross-Site Scripting (XSS) – atendido_idatendido Parameter on Occurrence Registration Page · Advisory · LabRedesCefetRJ/WeGIA · GitHub
  • https://nvd.nist.gov/vuln/detail/CVE-2026-23724
四、漏洞 CVE-2026-23724 的评论

暂无评论


发表评论