漏洞标题
WeGIA中'salvar_cargo.php'接口'id_cargo'参数存在SQL注入漏洞
漏洞描述信息
WeGIA 是一款面向慈善机构的Web管理工具。在WeGIA应用程序的 `salvar_cargo.php` 接口处发现了一个SQL注入漏洞。此漏洞可能会允许经过授权的攻击者执行任意SQL查询,从而获取或删除敏感信息。该问题已在版本3.2.12中得到解决,建议所有用户进行升级。目前尚未发现此漏洞的解决方法。
注:这里的“经过授权的攻击者”可能需要根据上下文进行调整,通常情况下应该是指“未授权的攻击者”。若按常规理解,应调整为“此漏洞可能会允许未授权的攻击者执行任意SQL查询”。
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
漏洞类别
SQL命令中使用的特殊元素转义处理不恰当(SQL注入)
漏洞标题
SQL Injection endpoint 'salvar_cargo.php' parameter 'id_cargo' in WeGIA
漏洞描述信息
WeGIA is a Web Manager for Charitable Institutions. A SQL Injection vulnerability was discovered in the WeGIA application, `salvar_cargo.php` endpoint. This vulnerability could allow an authorized attacker to execute arbitrary SQL queries, allowing access to or deletion of sensitive information. This issue has been addressed in version 3.2.12 and all users are advised to upgrade. There are no known workarounds for this vulnerability.
CVSS信息
N/A
漏洞类别
SQL命令中使用的特殊元素转义处理不恰当(SQL注入)