प्लेटफ़ॉर्म
php
घटक
wegia
में ठीक किया गया
3.6.10
CVE-2026-35398 WeGIA नामक वेब मैनेजर में एक ओपन रीडायरेक्ट भेद्यता है, जो दान संस्थानों के लिए डिज़ाइन किया गया है। यह भेद्यता हमलावरों को उपयोगकर्ताओं को मनमाने बाहरी वेबसाइटों पर रीडायरेक्ट करने की अनुमति देती है, जिससे फ़िशिंग, क्रेडेंशियल चोरी और सोशल इंजीनियरिंग हमले हो सकते हैं। यह भेद्यता WeGIA के संस्करण 0.0.0 से लेकर 3.6.9 तक के संस्करणों को प्रभावित करती है, और संस्करण 3.6.9 में एक पैच जारी किया गया है।
WeGIA में CVE-2026-35398 भेद्यता, धर्मार्थ संस्थानों के लिए वेब मैनेजर में, एक ओपन रीडायरेक्ट जोखिम का प्रतिनिधित्व करता है। 3.6.9 से पहले के संस्करण में, /WeGIA/controle/control.php एंडपॉइंट ने हमलावरों को 'nextPage' पैरामीटर में हेरफेर करने की अनुमति दी, जिससे उपयोगकर्ताओं को मनमाना बाहरी वेबसाइटों पर रीडायरेक्ट किया जा सके। यह 'metodo=listarTodos & listarId_Nome and nomeClasse=OrigemControle' को 'nextPage' पैरामीटर में दुर्भावनापूर्ण मान के साथ मिलाकर प्राप्त किया जाता है। मुख्य प्रभाव फ़िशिंग हमलों की संभावना है, जहां उपयोगकर्ता संवेदनशील जानकारी या क्रेडेंशियल प्रकट करने के लिए प्रेरित होते हैं, यह मानते हुए कि वे एक वैध साइट के साथ इंटरैक्ट कर रहे हैं। 'nextPage' पैरामीटर का सत्यापन की कमी इस हेरफेर को आसान बनाती है, जिससे हमलावरों को WeGIA एप्लिकेशन की उपस्थिति की नकल करने वाले धोखेबाज URL बनाने की अनुमति मिलती है।
एक हमलावर इस भेद्यता का फायदा उठाकर एक दुर्भावनापूर्ण URL बना सकता है जिसमें 'nextPage' पैरामीटर सेट है ताकि हमलावर द्वारा नियंत्रित वेबसाइट पर रीडायरेक्ट किया जा सके। उदाहरण के लिए, URL /WeGIA/controle/control.php?nextPage=http://attacker.com/phishing&metodo=listarTodos&listarId_Nome and nomeClasse=OrigemControle एक उपयोगकर्ता को attacker.com/phishing पर रीडायरेक्ट कर सकता है। हमलावर इस URL को फ़िशिंग ईमेल, सोशल मीडिया या अन्य माध्यमों से वितरित कर सकता है ताकि उपयोगकर्ताओं को उस पर क्लिक करने के लिए प्रेरित किया जा सके। लॉगिन पेज पर WeGIA एप्लिकेशन की उपस्थिति उपयोगकर्ताओं को उनके क्रेडेंशियल प्रकट करने की संभावना बढ़ा सकती है।
एक्सप्लॉइट स्थिति
EPSS
0.03% (8% शतमक)
CVE-2026-35398 को कम करने का समाधान WeGIA को संस्करण 3.6.9 या बाद के संस्करण में अपडेट करना है। इस संस्करण में 'nextPage' पैरामीटर को मान्य और प्रतिबंधित करने के लिए आवश्यक फिक्स शामिल हैं, जिससे अनधिकृत बाहरी साइटों पर रीडायरेक्ट को रोका जा सकता है। अपडेट के अलावा, हम लिंक पर क्लिक करने से पहले उनकी वैधता को सत्यापित करने और उपयोगकर्ताओं को फ़िशिंग जोखिमों के बारे में शिक्षित करने जैसे अतिरिक्त सुरक्षा उपायों को लागू करने की अनुशंसा करते हैं। संदिग्ध रीडायरेक्ट पैटर्न के लिए सर्वर लॉग की निगरानी भी संभावित हमलों का पता लगाने और प्रतिक्रिया देने में मदद कर सकती है। एप्लिकेशन के सभी बिंदुओं पर सख्त इनपुट सत्यापन भविष्य की कमजोरियों को रोकने का एक मौलिक अभ्यास है।
Actualice la aplicación WeGIA a la versión 3.6.9 o posterior para mitigar la vulnerabilidad de redirección abierta. Asegúrese de validar y restringir adecuadamente el parámetro 'nextPage' para evitar que los usuarios sean redirigidos a sitios web externos no autorizados. Implemente medidas de seguridad adicionales, como la validación de entrada y la sanitización de datos, para proteger contra futuros ataques.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
ओपन रीडायरेक्ट एक भेद्यता है जो एक हमलावर को उपयोगकर्ताओं को मनमाना वेबसाइट पर रीडायरेक्ट करने की अनुमति देती है।
इस भेद्यता का उपयोग फ़िशिंग हमलों के लिए किया जा सकता है, जहां उपयोगकर्ताओं को संवेदनशील जानकारी प्रकट करने के लिए प्रेरित किया जाता है।
यदि आप WeGIA के 3.6.9 से पहले के संस्करण का उपयोग कर रहे हैं, तो आप संभवतः प्रभावित हैं।
तुरंत अपने पासवर्ड बदलें और अपने सुरक्षा सेवा प्रदाता को सूचित करें।
यदि आप तुरंत अपडेट नहीं कर सकते हैं, तो लिंक सत्यापन और उपयोगकर्ता शिक्षा जैसे अतिरिक्त सुरक्षा उपाय लागू करें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।