CVE-2026-23723: Vulnerabilidade de Injeção SQL (Error-Based) no parâmetro id_memorando do Endpoint Atendido_ocorrenciaControle
Publicação CVE: https://www.cve.org/CVERecord?id=CVE-2026-23723
Resumo
Uma vulnerabilidade de injeção SQL autenticada foi identificada no endpoint Atendido_ocorrenciaControle através do parâmetro id_memorando. Essa falha permite a exfiltração completa do banco de dados, a exposição de informações pessoais sensíveis e a leitura arbitrária de arquivos em ambientes mal configurados.
Detalhes
Endpoint vulnerável: Atendido_ocorrenciaControle
Parâmetro: id_memorando
PoC
Payload:
| |
URL de exemplo:
| |
Passos para reproduzir:
- Faça login no sistema WeGIA (usuário: admin, senha: wegia) e obtenha um cookie de sessão válido.
- A vulnerabilidade foi confirmada no servidor oficial de testes de segurança:
sec.wegia.org:8000. - Envie uma solicitação GET para o endpoint vulnerável com o seguinte payload:

- Observe que o sistema retorna uma mensagem de erro, confirmando a injeção:
![]()
Impacto
- Acesso não autorizado a dados sensíveis (por exemplo, usuários, senhas, logs).
- Enumeração do banco de dados (esquemas, tabelas, usuários, versões).
- Escalação para RCE dependendo da configuração do banco de dados (por exemplo, xp_cmdshell, UDFs).
- Comprometimento total do aplicativo se combinado com outras vulnerabilidades.
- Este problema afeta todos os usuários e ambientes, pois não requer autenticação e é acessível por meio de um endpoint público.
Referência
https://github.com/LabRedesCefetRJ/WeGIA/security/advisories/GHSA-xfmp-2hf9-gfjp
Encontrado por
By: CVE-Hunters

