WeGIA — веб-менеджер благотворительных организаций. До версии 3.6.6 в приложении WeGIA существовала критическая уязвимость внедрения SQL-кода. Сценарий Remover_produto_ocultar.php использует Extract($_REQUEST) для заполнения локальных переменных, а затем напрямую объединяет эти переменные в SQL-запрос, выполняемый через PDO::query.
Это позволяет злоумышленнику, прошедшему аутентификацию (или обходу аутентификации), выполнять произвольные команды SQL. Это можно использовать для удаления конфиденциальных данных из базы данных или, как показано в этом PoC, для возникновения задержки по времени (отказ в обслуживании). Эта уязвимость исправлена в версии 3.6.6.
Показать оригинальное описание (EN)
WeGIA is a web manager for charitable institutions. Prior to version 3.6.6, a critical SQL injection vulnerability exists in the WeGIA application. The remover_produto_ocultar.php script uses extract($_REQUEST) to populate local variables and then directly concatenates these variables into a SQL query executed via PDO::query. This allows an authenticated (or auth-bypassed) attacker to execute arbitrary SQL commands. This can be used to exfiltrate sensitive data from the database or, as demonstrated in this PoC, cause a time-based delay (denial of service). This vulnerability is fixed in 3.6.6.
Характеристики атаки
Последствия
Строка CVSS v3.1
Тип уязвимости (CWE)
Уязвимые продукты 1
| Конфигурация | От (включительно) | До (исключительно) |
|---|---|---|
|
Wegia Wegia
cpe:2.3:a:wegia:wegia:*:*:*:*:*:*:*:*
|
— |
3.6.6
|