关键信息 漏洞概述 漏洞类型: SQL注入漏洞 受影响版本: <=3.2.5 修复版本: 3.2.6 严重性: Critical (10.0/10) 漏洞详情 易受攻击的参数: nextPage 易受攻击的端点: /WeGIA/controle/control.php 示例URL: PoC (概念验证) 使用sqlmap工具可以转储整个数据库信息: 影响 机密性: 敏感数据库数据可能被暴露,包括表名和记录。 完整性: 攻击者可以操纵或删除数据库记录。 可用性: 操纵的SQL查询可能导致系统停机。 数据库信息 数据库: wegia 表: funcionario_docfuncional, pessoa 示例数据: - 表 包含16条记录,字段有 , , 。 - 表 包含多条记录,字段有 , , , 等。 其他信息 CVE ID: CVE-2025-30367 弱点: CWE-89 报告人: nnmorette 修复开发者: GabrielPintoSouza