概要
WeGIAは慈善団体向けのウェブ管理ツールです。バージョン3.6.5以下には、html/matPat/restaurar_produto.phpエンドポイントに認証済みSQLインジェクションの脆弱性があります。この脆弱性により、認証済みの攻撃者がid_produtoのGETパラメータを介して任意のSQLコマンドを注入でき、データベースを完全に侵害できます。スクリプトhtml/matPat/restaurar_produto.phpでは、アプリケーションが$_GETグローバル配列からid_produtoパラメータを直接取得し、サニタイズや型キャスト(例:(int))、パラメータ化された(prepare/execute)文を使用することなく、2つのSQLクエリ文字列に直接埋め込んでいます。この問題はバージョン3.6.6で修正されています。
技術情報
- 公開日: 2026-03-23T17:43:20+09:00
- 更新日: 2026-03-23T17:43:20+09:00
参考リンク
対処方法
該当ソフトウェアの最新版への更新、または開発元が提供する緩和策の適用を推奨します。運用環境に応じて事前検証の上で実施してください。
免責
本記事は公開情報をもとに自動集約された速報です。正確性・完全性は保証できません。必ず一次情報(上記リンク等)をご確認ください。
