WeGIA — веб-менеджер благотворительных организаций. Версии 3.6.6 и ниже имеют уязвимость отраженного межсайтового скриптинга (XSS) в конечной точке novo_memorandoo.php. Злоумышленник может внедрить произвольный код JavaScript в параметр GET sccs, который напрямую отображается в ответе HTML без какой-либо очистки или кодирования.
Скрипт /html/memorando/novo_memorandoo.php считывает параметры HTTP GET для отображения пользователю динамических сообщений об успехе. Примерно в строке 273 код проверяет, равен ли $_GET['msg'] «успеху». Если это правда, он напрямую объединяет $_GET['sccs'] в HTML-предупреждение <div> и выводит его в браузер.
Эта проблема исправлена в версии 3.6.7.
Показать оригинальное описание (EN)
WeGIA is a web manager for charitable institutions. Versions 3.6.6 and below have a Reflected Cross-Site Scripting (XSS) vulnerability in the novo_memorandoo.php endpoint. An attacker can inject arbitrary JavaScript into the sccs GET parameter, which is directly echoed into the HTML response without any sanitization or encoding. The script /html/memorando/novo_memorandoo.php reads HTTP GET parameters to display dynamic success messages to the user. At approximately line 273, the code checks if $_GET['msg'] equals 'success'. If true, it directly concatenates $_GET['sccs'] into an HTML alert <div> and outputs it to the browser. This issue has been fixed in version 3.6.7.
Характеристики атаки
Последствия
Строка CVSS v3.1
Тип уязвимости (CWE)
Уязвимые продукты 1
| Конфигурация | От (включительно) | До (исключительно) |
|---|---|---|
|
Wegia Wegia
cpe:2.3:a:wegia:wegia:*:*:*:*:*:*:*:*
|
— |
3.6.7
|