WeGIA 認証済みエラー型SQLインジェクション PoC(CVE-2026-23723)ヘルパー

Security

概要

このリポジトリは、WeGIA(バージョン 3.6.1 以下)に報告された認証済みエラー型SQLインジェクション脆弱性(GHSA-xfmp-2hf9-gfjp / CVE-2026-23723)に対する簡易的なPoC生成ヘルパーです。Pythonで書かれたスクリプトは、指定した認証情報でのログインを自動化し、攻撃対象となるリクエストパラメータのテンプレートを作成、sqlmapが読み込める形式のPoCファイルを出力します。PoCの「自動化」部分に特化しており、侵入のための具体的なペイロードを提供するというよりは、検証作業の手間を減らす補助ツールとして設計されています。

GitHub

リポジトリの統計情報

  • スター数: 3
  • フォーク数: 1
  • ウォッチャー数: 3
  • コミット数: 6
  • ファイル数: 3
  • メインの言語: Python

主な特徴

  • 認証処理の自動化:指定したユーザー名/パスワードでWeGIAへログインし、セッション情報を取得する機能。
  • sqlmap互換のPoC出力:sqlmapが受け取れるように整形したテストファイルを自動生成。
  • パラメータテンプレート化:脆弱になり得るパラメータをテンプレート化して再利用可能にする設計。
  • 軽量・依存最小化:単一のPythonスクリプトで動作するよう簡潔に実装(追加ライブラリの有無はREADME参照)。

技術的なポイント

本プロジェクトの技術的核心は「認証済み状態の確立」と「sqlmap互換形式への変換」にあります。まずスクリプトは指定した資格情報でWeGIAにログインすることで、セッションCookieやヘッダを取得し、以降のリクエストを認証済みコンテキストで送信します。これにより、認証が必要なパスに対する検証が可能になります。次に、攻撃対象となるフォームあるいはGET/POSTパラメータをテンプレートとして取り込み、エラー型SQLインジェクションのテストに適した入力位置をマーキングします。そのテンプレート情報を元に、sqlmapが読み込めるファイル(注入ポイントのマークアップや必要なヘッダ/Cookie情報を含む)へと整形して出力します。

実装面ではHTTPセッション管理(CookieJarやrequests.Session相当の扱い)、CSRFトークン等のフォーム保護の検出・取り扱い、レスポンスの検査によるエラー判定などが考慮されているはずですが、詳細な攻撃ペイロードや実行手順は提供されていない(あるいは簡素化されている)ため、本ツールはあくまで「検証補助」です。利用にあたっては対象がWeGIAの脆弱バージョンであること、および有効な認証情報が必要である点、また不正利用が法的責任を招く点に注意が必要です。公式のアドバイザリや原著者の情報(READMEにリンク)を参照し、適切な責任ある公開・検証の手順に従ってください。

プロジェクトの構成

主要なファイルとディレクトリ:

  • CVE-2026-23723.py: file
  • LICENSE: file
  • README.md: file

使用上の留意点

  • 対象は WeGIA ≤ 3.6.1 に限定されます。バージョンが異なる場合は動作しません。
  • 実行には有効な認証情報が必要であり、第三者のアカウントでの検証は違法行為となる恐れがあります。
  • 本ツールは検証補助を目的としており、侵害(エクスプロイト)目的での使用は厳に慎むべきです。
  • 公開されたPoCを使う場合は、必ず運用者の許可を得たテスト環境で実行してください。

まとめ

認証済みの脆弱性検証を効率化する軽量な補助ツールです。

リポジトリ情報:

READMEの抜粋:

CVE-2026-23723 PoC - WeGIA Authenticated SQL Injection Exploit Helper

Authenticated Error-Based SQL Injection in WeGIA ≤ 3.6.1
GHSA-xfmp-2hf9-gfjp | Official Advisory

POC Original Author / Reporter: ViniCastro2001
GHSA Published by: nilsonLazarin (project maintainer)

This lightweight Python script automates:

  • Login to WeGIA system using provided credent…