-
Notifications
You must be signed in to change notification settings - Fork 6
New issue
Have a question about this project? Sign up for a free GitHub account to open an issue and contact its maintainers and the community.
By clicking “Sign up for GitHub”, you agree to our terms of service and privacy statement. We’ll occasionally send you account related emails.
Already on GitHub? Sign in to your account
Relatório de Vulnerabilidade - Cross-Site Scripting (XSS) Stored no endpoint 'remuneracao.php' parâmetro 'descricao' #841
Comments
@lislovelly vamos unificar as alterações das branches no início de janeiro. Os ajustes do @GabrielPintoSouza ainda estão na branch pre-master. Obrigado pela ajuda. |
Bom dia! Vou aguardar unificar as alterações das branches. A aplicação não está permitindo trocar localmente. |
Olá @lislovelly, |
Visão geral da vulnerabilidade
Foi identificada uma vulnerabilidade de segurança na aplicação web WeGIA, no endpoint 'remuneracao.php', permitindo que um atacante injete scripts maliciosos. Os scripts injetados podem ser armazenados no servidor e são executados automaticamente sempre que a página afetada é acessada por um usuário.
Detalhes técnicos
A vulnerabilidade de XSS armazenado foi identificada em dois pontos:
Injeção de Payload:
Endpoint vulnerável: POST /html/funcionario/remuneracao.php
Parâmetro: descricao
Execução do XSS:
Endpoint de execução: POST html/funcionario/profile_funcionario.php?id_funcionario
Payload malicioso:
Prova de Conceito (PoC)
XSS armazenado no servidor:
Análise:
XSS Stored: O payload malicioso é armazenado no servidor, e é executado sempre que a página afetada é acessada, comprometendo a segurança de qualquer usuário que visualize o conteúdo malicioso.
Mapeamento OWASP Top 10:
A03:2021 – Injeção: A falta de validação e sanitização adequada das entradas do usuário permite a injeção de scripts maliciosos, possibilitando ataques de XSS armazenado.
The text was updated successfully, but these errors were encountered: