You signed in with another tab or window. Reload to refresh your session.You signed out in another tab or window. Reload to refresh your session.You switched accounts on another tab or window. Reload to refresh your session.Dismiss alert
Foi identificada uma vulnerabilidade de segurança na aplicação web WeGIA, no endpoint 'processa_edicao_socio.php', permitindo que um atacante injete scripts maliciosos. Os scripts injetados podem ser armazenados no servidor e são executados automaticamente sempre que a página afetada é acessada por um usuário.
Detalhes técnicos
A vulnerabilidade de XSS armazenado foi identificada em dois pontos:
Injeção de Payload:
Endpoint vulnerável: POST /html/socio/sistema/processa_edicao_socio.php
Execução do XSS:
Endpoint de execução: POST /html/socio/sistema
Payload malicioso:
<script>alert(3)</script>
Prova de Conceito (PoC)
XSS armazenado no servidor:
Análise:
XSS Stored: O payload malicioso é armazenado no servidor, e é executado sempre que a página afetada é acessada, comprometendo a segurança de qualquer usuário que visualize o conteúdo malicioso.
Mapeamento OWASP Top 10:
A03:2021 – Injeção: A falta de validação e sanitização adequada das entradas do usuário permite a injeção de scripts maliciosos, possibilitando ataques de XSS armazenado.
The text was updated successfully, but these errors were encountered:
lislovelly
changed the title
Relatório de Vulnerabilidade - Cross-Site Scripting (XSS) Stored
Relatório de Vulnerabilidade - Cross-Site Scripting (XSS) Stored no endpoint 'processa_edicao_socio.php'
Dec 22, 2024
Visão geral da vulnerabilidade
Foi identificada uma vulnerabilidade de segurança na aplicação web WeGIA, no endpoint 'processa_edicao_socio.php', permitindo que um atacante injete scripts maliciosos. Os scripts injetados podem ser armazenados no servidor e são executados automaticamente sempre que a página afetada é acessada por um usuário.
Detalhes técnicos
A vulnerabilidade de XSS armazenado foi identificada em dois pontos:
Injeção de Payload:
Endpoint vulnerável: POST /html/socio/sistema/processa_edicao_socio.php
Execução do XSS:
Endpoint de execução: POST /html/socio/sistema
Payload malicioso:
Prova de Conceito (PoC)
XSS armazenado no servidor:
Análise:
XSS Stored: O payload malicioso é armazenado no servidor, e é executado sempre que a página afetada é acessada, comprometendo a segurança de qualquer usuário que visualize o conteúdo malicioso.
Mapeamento OWASP Top 10:
A03:2021 – Injeção: A falta de validação e sanitização adequada das entradas do usuário permite a injeção de scripts maliciosos, possibilitando ataques de XSS armazenado.
The text was updated successfully, but these errors were encountered: