Skip to content
New issue

Have a question about this project? Sign up for a free GitHub account to open an issue and contact its maintainers and the community.

By clicking “Sign up for GitHub”, you agree to our terms of service and privacy statement. We’ll occasionally send you account related emails.

Already on GitHub? Sign in to your account

Relatório de Vulnerabilidade - SQL Injection (Blind Time-Based) no endpoint 'dependente_listar_um.php' parâmetro 'id_dependente' #857

Closed
lislovelly opened this issue Dec 26, 2024 · 0 comments

Comments

@lislovelly
Copy link

Visão geral da vulnerabilidade

Foi identificada uma vulnerabilidade de SQL Injection no endpoint '/html/funcionario/dependente_listar_um.php', no parâmetro 'id_dependente'. Essa vulnerabilidade permite a execução de comandos SQL arbitrários, que podem comprometer a confidencialidade, integridade e disponibilidade dos dados armazenados.

Carga útil:

AND (SELECT 7525 FROM (SELECT(SLEEP(20)))PXhT)

Impacto:

Exfiltração de dados confidenciais.
Comprometimento do banco de dados.
Potencial negação de serviço (DoS) por meio de consultas de atraso de tempo.

Prova de Conceito (PoC)

  • Solicitação normal:

Screenshot_25

  • Injeção de SQL:

Screenshot_27

Análise:

A vulnerabilidade de SQL Injection ocorre devido à falta de validação e sanitização adequada das entradas do usuário no endpoint /html/funcionario/dependente_listar_um.php. O payload malicioso é processado pelo banco de dados, permitindo a execução de comandos SQL arbitrários, comprometendo a segurança dos dados e a integridade do sistema.

Mapeamento OWASP Top 10:

A03:2021 – Injeção: A falta de validação e sanitização adequada das entradas do usuário permite a injeção de comandos SQL arbitrários, possibilitando ataques de SQL Injection.

Sign up for free to join this conversation on GitHub. Already have an account? Sign in to comment
Projects
None yet
Development

No branches or pull requests

3 participants