# WeGIA 控制.php 开放重定向漏洞
## 概述
WeGIA 是一个慈善机构的 Web 管理系统。在 3.6.2 版本之前,其 `/WeGIA/controle/control.php` 接口存在开放重定向漏洞。
## 影响版本
3.6.2 之前的版本
## 细节
该漏洞存在于 `/WeGIA/controle/control.php` 接口,当参数 `metodo=listarTodos` 且 `nomeClasse=ProdutoControle` 时,`nextPage` 参数未经过验证或限制,攻击者可利用该参数将用户重定向至任意外部网站。
## 影响
攻击者可利用该漏洞实施钓鱼攻击、窃取凭证、分发恶意软件或进行社会工程攻击,且可伪装成可信的 WeGIA 域名,提升攻击成功率。该问题已在 3.6.2 版本中修复。
是否为 Web 类漏洞: 未知
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|
标题: Securities 260105 by GabrielPintoSouza · Pull Request #1333 · LabRedesCefetRJ/WeGIA · GitHub -- 🔗来源链接
标签:x_refsource_MISC
神龙速读:
### 关键信息
- **提交者**: GabrielPintoSouza
- **合并者**: nilsonLazarin
- **提交数量**: 20
- **更改文件数量**: 146
- **漏洞修复记录**:
- [GHSA-g7hh-6qj7-mcqf](#)
- [GHSA-xfmp-2hf9-gfjp](#)
- [GHSA-3r3q-8573-q3cq](#)
- [GHSA-c85q-4fwg-99gw](#)
- [GHSA-h7qx-j7g3-7fx3](#)
- [GHSA-pmq9-8p4w-m4f3](#)
- [GHSA-jf25-p56f-wpqh](#)
- [GHSA-w88p-v7h6-m728](#)
- [GHSA-6qx4-6qwv-cxc3](#)
- [GHSA-99qp-hjvh-c59q](#)
- **解决的漏洞类型**:
- XSS (跨站脚本攻击)
- SQL Injection (SQL注入)
- Open Redirect (开放重定向)
- Implementation of security headers (安全头部的实现)
- **合并时间**: 4 天前
标题: Release 3.6.2 · LabRedesCefetRJ/WeGIA · GitHub -- 🔗来源链接
标签:x_refsource_MISC
神龙速读:
从网页截图中,可以提取到以下关于漏洞的关键信息:
- **版本信息**:
- 当前最新版本为3.6.2,由 @nilsonlazarin 在4天前发布。
- **漏洞修复**:
- 该版本包含了一个安全更新,编号为260105,由 @GabrielPintoSouza 在 #1333 中提交。
- **变更日志**:
- 完整变更日志可从 [3.6.1...3.6.2](#) 获取。
这些信息表明,版本3.6.2可能修复了一个或多个安全漏洞,并且用户应当及时更新到该版本以保护系统安全。
标题: Open Redirect Vulnerability in control.php Endpoint via nextPage Parameter (metodo=listarTodos, nomeClasse=ProdutoControle) · Advisory · LabRedesCefetRJ/WeGIA · GitHub -- 🔗来源链接
标签:x_refsource_CONFIRM
神龙速读:
### 关键漏洞信息
#### 漏洞名称
Open Redirect Vulnerability in control.php Endpoint via nextPage Parameter (metodo=listarTodos, nomeClasse=ProdutoControle)
#### 漏洞描述
- **漏洞类型**: Open Redirect
- **受影响版本**: <= 3.6.1
- **已修复版本**: 3.6.2
- **发布日期**: 4 days ago
- **CVE ID**: CVE-2026-23730
- **CWE**: CWE-601
#### 漏洞详情
- **漏洞点**: `/WeGIA/controle/control.php` endpoint,通过`nextPage`参数结合`metodo=listarTodos`和`nomeClasse=ProdutoControle`实现
- **原因**: 应用未能对`nextPage`参数进行验证或限制,导致恶意用户重定向至外部网站
#### 证明概念(PoC)
- **请求**:
```markdown
GET /WeGIA/controle/control.php?metodo=listarTodos&nomeClasse=ProdutoControle&nextPage=https%3A%2F%2Fgoogle.com P.
Host: sec.wegia.org:8000
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/142.0.0.0 Safari
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: pt-BR,pt;q=0.9
Referer: https://sec.wegia.org:8000/WeGIA/html/matPat/cadastro_produto.php
Connection: keep-alive
Cookie: {CO0KIE}
```
- **行为**: 服务器接受构造请求,将受害者重定向到`https://google.com`,而非限制在应用本域名内
#### 影响
- 重定向至钓鱼页面窃取凭据
- 重定向至恶意网站,传播恶意软件或危险内容
- 利用WeGIA的可信URL进行社会工程攻击
- 干扰认证或会话处理流程
- 损害用户对WeGIA平台的信任
#### 推荐修复措施
- 实施严格白名单验证redirect参数(仅允许同一域名下的内部页面)
- 若需重定向,强制使用相对路径(如`/home`或`/dashboard`),而非绝对外部URL路径
- 对用户提供的输入进行编码、清理和验证,以确保处理重定向前的安全性
- 考虑在用户离开可信域名前,添加确认页进行警告
暂无评论