WeGIA 認証済みエラー型SQLインジェクション PoC(CVE-2026-23723)ヘルパー
概要
このリポジトリは、WeGIA(バージョン 3.6.1 以下)に報告された認証済みエラー型SQLインジェクション脆弱性(GHSA-xfmp-2hf9-gfjp / CVE-2026-23723)に対する簡易的なPoC生成ヘルパーです。Pythonで書かれたスクリプトは、指定した認証情報でのログインを自動化し、攻撃対象となるリクエストパラメータのテンプレートを作成、sqlmapが読み込める形式のPoCファイルを出力します。PoCの「自動化」部分に特化しており、侵入のための具体的なペイロードを提供するというよりは、検証作業の手間を減らす補助ツールとして設計されています。
リポジトリの統計情報
- スター数: 3
- フォーク数: 1
- ウォッチャー数: 3
- コミット数: 6
- ファイル数: 3
- メインの言語: Python
主な特徴
- 認証処理の自動化:指定したユーザー名/パスワードでWeGIAへログインし、セッション情報を取得する機能。
- sqlmap互換のPoC出力:sqlmapが受け取れるように整形したテストファイルを自動生成。
- パラメータテンプレート化:脆弱になり得るパラメータをテンプレート化して再利用可能にする設計。
- 軽量・依存最小化:単一のPythonスクリプトで動作するよう簡潔に実装(追加ライブラリの有無はREADME参照)。
技術的なポイント
本プロジェクトの技術的核心は「認証済み状態の確立」と「sqlmap互換形式への変換」にあります。まずスクリプトは指定した資格情報でWeGIAにログインすることで、セッションCookieやヘッダを取得し、以降のリクエストを認証済みコンテキストで送信します。これにより、認証が必要なパスに対する検証が可能になります。次に、攻撃対象となるフォームあるいはGET/POSTパラメータをテンプレートとして取り込み、エラー型SQLインジェクションのテストに適した入力位置をマーキングします。そのテンプレート情報を元に、sqlmapが読み込めるファイル(注入ポイントのマークアップや必要なヘッダ/Cookie情報を含む)へと整形して出力します。
実装面ではHTTPセッション管理(CookieJarやrequests.Session相当の扱い)、CSRFトークン等のフォーム保護の検出・取り扱い、レスポンスの検査によるエラー判定などが考慮されているはずですが、詳細な攻撃ペイロードや実行手順は提供されていない(あるいは簡素化されている)ため、本ツールはあくまで「検証補助」です。利用にあたっては対象がWeGIAの脆弱バージョンであること、および有効な認証情報が必要である点、また不正利用が法的責任を招く点に注意が必要です。公式のアドバイザリや原著者の情報(READMEにリンク)を参照し、適切な責任ある公開・検証の手順に従ってください。
プロジェクトの構成
主要なファイルとディレクトリ:
- CVE-2026-23723.py: file
- LICENSE: file
- README.md: file
使用上の留意点
- 対象は WeGIA ≤ 3.6.1 に限定されます。バージョンが異なる場合は動作しません。
- 実行には有効な認証情報が必要であり、第三者のアカウントでの検証は違法行為となる恐れがあります。
- 本ツールは検証補助を目的としており、侵害(エクスプロイト)目的での使用は厳に慎むべきです。
- 公開されたPoCを使う場合は、必ず運用者の許可を得たテスト環境で実行してください。
まとめ
認証済みの脆弱性検証を効率化する軽量な補助ツールです。
リポジトリ情報:
- 名前: CVE-2026-23723-POC
- 説明: This is a lightweight Python helper script designed to automate the generation of sqlmap-compatible PoC files for the authenticated error-based SQL injection vulnerability in WeGIA (≤ 3.6.1), identified as GHSA-xfmp-2hf9-gfjp.
- スター数: 3
- 言語: Python
- URL: https://github.com/Ch35h1r3c47/CVE-2026-23723-POC
- オーナー: Ch35h1r3c47
- アバター: https://avatars.githubusercontent.com/u/221506194?v=4
READMEの抜粋:
CVE-2026-23723 PoC - WeGIA Authenticated SQL Injection Exploit Helper
Authenticated Error-Based SQL Injection in WeGIA ≤ 3.6.1
GHSA-xfmp-2hf9-gfjp | Official Advisory
POC Original Author / Reporter: ViniCastro2001
GHSA Published by: nilsonLazarin (project maintainer)
This lightweight Python script automates:
- Login to WeGIA system using provided credent…