Featured image of post CVE-2026-23723

CVE-2026-23723

Injeção SQL

CVE-2026-23723: Vulnerabilidade de Injeção SQL (Error-Based) no parâmetro id_memorando do Endpoint Atendido_ocorrenciaControle

Publicação CVE: https://www.cve.org/CVERecord?id=CVE-2026-23723

Resumo

Uma vulnerabilidade de injeção SQL autenticada foi identificada no endpoint Atendido_ocorrenciaControle através do parâmetro id_memorando. Essa falha permite a exfiltração completa do banco de dados, a exposição de informações pessoais sensíveis e a leitura arbitrária de arquivos em ambientes mal configurados.

Detalhes

Endpoint vulnerável: Atendido_ocorrenciaControle

Parâmetro: id_memorando

PoC

Payload:

1
1 AND extractvalue(1, concat(0x7e, @@Version))

URL de exemplo:

1
https://sec.wegia.org:8000/WeGIA/controle/control.php?nomeClasse=Atendido_ocorrenciaControle&metodo=listarTodosComAnexo&id_memorando=1%20AND%20extractvalue(1,%20concat(0x7e,%20@@version))

Passos para reproduzir:

  • Faça login no sistema WeGIA (usuário: admin, senha: wegia) e obtenha um cookie de sessão válido.
  • A vulnerabilidade foi confirmada no servidor oficial de testes de segurança: sec.wegia.org:8000.
  • Envie uma solicitação GET para o endpoint vulnerável com o seguinte payload:

  • Observe que o sistema retorna uma mensagem de erro, confirmando a injeção:

Impacto

  • Acesso não autorizado a dados sensíveis (por exemplo, usuários, senhas, logs).
  • Enumeração do banco de dados (esquemas, tabelas, usuários, versões).
  • Escalação para RCE dependendo da configuração do banco de dados (por exemplo, xp_cmdshell, UDFs).
  • Comprometimento total do aplicativo se combinado com outras vulnerabilidades.
  • Este problema afeta todos os usuários e ambientes, pois não requer autenticação e é acessível por meio de um endpoint público.

Referência

https://github.com/LabRedesCefetRJ/WeGIA/security/advisories/GHSA-xfmp-2hf9-gfjp

Encontrado por

Vinicius Castro

By: CVE-Hunters

Built with Hugo
Theme Stack designed by Jimmy