平台
php
组件
wegia
修复版本
3.6.10
CVE-2026-35398 describes an Open Redirect vulnerability affecting WeGIA, a web manager for charitable institutions. This flaw allows attackers to redirect users to malicious websites through manipulation of the 'nextPage' parameter within the /WeGIA/controle/control.php endpoint. Versions of WeGIA prior to 3.6.9 are vulnerable, and a patch is available in version 3.6.9.
WeGIA的CVE-2026-35398漏洞,在慈善机构的Web管理器中,代表着开放重定向的风险。在3.6.9版本之前,/WeGIA/controle/control.php端点允许攻击者操纵'nextPage'参数,将用户重定向到任意外部网站。这通过将'metodo=listarTodos & listarId_Nome and nomeClasse=OrigemControle'与'nextPage'参数中的恶意值相结合来实现。主要影响是潜在的钓鱼攻击,攻击者会诱骗用户泄露敏感信息或凭据,认为他们正在与合法网站交互。'nextPage'参数验证的缺失使得这种操作更容易,允许攻击者构建欺骗性URL,模仿WeGIA应用程序的外观。
攻击者可以通过构建包含将'nextPage'参数设置为重定向到攻击者控制的网站的恶意URL来利用此漏洞。例如,URL /WeGIA/controle/control.php?nextPage=http://attacker.com/phishing&metodo=listarTodos&listarId_Nome and nomeClasse=OrigemControle可能会将用户重定向到attacker.com/phishing。攻击者可以通过钓鱼电子邮件、社交媒体或其他方式分发此URL,以诱骗用户点击它。在登录页面上WeGIA应用程序的外观可能会增加用户泄露其凭据的可能性。
漏洞利用状态
EPSS
0.03% (8% 百分位)
减轻CVE-2026-35398的解决方案是将WeGIA更新到3.6.9或更高版本。此版本包含必要的修复程序,以验证和限制'nextPage'参数,从而防止重定向到未经授权的外部站点。除了更新之外,我们建议实施额外的安全措施,例如在单击链接之前验证其合法性,并教育用户有关钓鱼风险。监控服务器日志中是否存在可疑的重定向模式也有助于检测和响应潜在攻击。在应用程序的所有点进行严格的输入验证是防止未来漏洞的基本实践。
Actualice la aplicación WeGIA a la versión 3.6.9 o posterior para mitigar la vulnerabilidad de redirección abierta. Asegúrese de validar y restringir adecuadamente el parámetro 'nextPage' para evitar que los usuarios sean redirigidos a sitios web externos no autorizados. Implemente medidas de seguridad adicionales, como la validación de entrada y la sanitización de datos, para proteger contra futuros ataques.
漏洞分析和关键警报直接发送到您的邮箱。
开放重定向是一种漏洞,允许攻击者将用户重定向到任意网站。
此漏洞可用于钓鱼攻击,诱骗用户泄露敏感信息。
如果您使用的是3.6.9之前的WeGIA版本,则很可能受到影响。
立即更改您的密码并通知您的安全服务提供商。
如果无法立即更新,请实施额外的安全措施,例如链接验证和用户教育。