漏洞关键信息 漏洞描述 类型: 远程代码执行(RCE)通过OS命令注入 严重性: Critical (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H,评分为10.0/10) CVE ID: CVE-2026-28409 漏洞细节 受影响版本: 修复版本: 包: WeGIA (LabRedesCefetRJ/WeGIA) (PHP) 位置: 在 文件的 函数内,位于 文件参数: 被直接拼接进shell命令中,未经过任何过滤或清洗 攻击场景: 攻击者通过之前报告的认证绕过漏洞可获得管理权限,上传恶意文件名,触发 动作时执行注入的命令 利用笔记 自动化利用脚本: 用Python编写,实现了从认证绕过到文件上传再到命令执行 手动利用步骤: 1. 建立会话: 通过认证绕过的 2. 上传恶意负载: 构造名称为 的文件 3. 触发执行: 通过 手动利用工具: 提供了使用 的命令行执行方式 影响与验证 影响: 远程攻击者可以作为web服务器用户 执行任意命令,导致主机系统完全被攻陷 验证输出: 显示了成功执行了 与 等命令,并在RCE输出区中返回了当前目录下的文件列表