You signed in with another tab or window. Reload to refresh your session.You signed out in another tab or window. Reload to refresh your session.You switched accounts on another tab or window. Reload to refresh your session.Dismiss alert
Foi identificada uma vulnerabilidade de SQL Injection no endpoint '/html/funcionario/dependente_listar_um.php', no parâmetro 'id_dependente'. Essa vulnerabilidade permite a execução de comandos SQL arbitrários, que podem comprometer a confidencialidade, integridade e disponibilidade dos dados armazenados.
Carga útil:
AND(SELECT7525FROM(SELECT(SLEEP(20)))PXhT)
Impacto:
Exfiltração de dados confidenciais.
Comprometimento do banco de dados.
Potencial negação de serviço (DoS) por meio de consultas de atraso de tempo.
Prova de Conceito (PoC)
Solicitação normal:
Injeção de SQL:
Análise:
A vulnerabilidade de SQL Injection ocorre devido à falta de validação e sanitização adequada das entradas do usuário no endpoint /html/funcionario/dependente_listar_um.php. O payload malicioso é processado pelo banco de dados, permitindo a execução de comandos SQL arbitrários, comprometendo a segurança dos dados e a integridade do sistema.
Mapeamento OWASP Top 10:
A03:2021 – Injeção: A falta de validação e sanitização adequada das entradas do usuário permite a injeção de comandos SQL arbitrários, possibilitando ataques de SQL Injection.
The text was updated successfully, but these errors were encountered:
Visão geral da vulnerabilidade
Foi identificada uma vulnerabilidade de SQL Injection no endpoint '/html/funcionario/dependente_listar_um.php', no parâmetro 'id_dependente'. Essa vulnerabilidade permite a execução de comandos SQL arbitrários, que podem comprometer a confidencialidade, integridade e disponibilidade dos dados armazenados.
Carga útil:
Impacto:
Exfiltração de dados confidenciais.
Comprometimento do banco de dados.
Potencial negação de serviço (DoS) por meio de consultas de atraso de tempo.
Prova de Conceito (PoC)
Análise:
A vulnerabilidade de SQL Injection ocorre devido à falta de validação e sanitização adequada das entradas do usuário no endpoint /html/funcionario/dependente_listar_um.php. O payload malicioso é processado pelo banco de dados, permitindo a execução de comandos SQL arbitrários, comprometendo a segurança dos dados e a integridade do sistema.
Mapeamento OWASP Top 10:
A03:2021 – Injeção: A falta de validação e sanitização adequada das entradas do usuário permite a injeção de comandos SQL arbitrários, possibilitando ataques de SQL Injection.
The text was updated successfully, but these errors were encountered: