Suporte não-oficial ao OcoMon
Gostaria de reagir a esta mensagem? Crie uma conta em poucos cliques ou inicie sessão para continuar.
Suporte não-oficial ao OcoMon

Criado e mantido por usuários para usuários
 
InícioInício  PortalPortal  Últimas imagensÚltimas imagens  ProcurarProcurar  RegistarRegistar  Entrar  
Últimos assuntos
» Nova versão OcoMon
Vulnerabilidades EmptyTer Ago 11, 2020 12:35 am por FabioRK

» Encerrar chamado em nome de Operador
Vulnerabilidades EmptyTer Jan 08, 2019 11:49 am por vafonseca

» Usuário Cancelar Chamado
Vulnerabilidades EmptySeg Nov 19, 2018 11:34 am por vafonseca

» [Resolvido]Qualificação Chamados
Vulnerabilidades EmptyQua Out 24, 2018 12:37 pm por vafonseca

» [Resolvido] Bloquear Campo Descrição para Operador e Todos Usuarios
Vulnerabilidades EmptySeg Set 24, 2018 9:58 am por vafonseca

» Solicitar inserção de email de destino no encerramento
Vulnerabilidades EmptyQua Jan 31, 2018 11:55 am por alex.xavier

» Área e Problemas do Consultar igual ao de Abrir chamado
Vulnerabilidades EmptyTer Set 12, 2017 8:53 am por renatomdm

» FeedBack do usuario
Vulnerabilidades EmptySex Jul 07, 2017 8:25 am por vafonseca

» Paramentrização Ocomon
Vulnerabilidades EmptySex maio 05, 2017 12:51 pm por cristiano.barbosa


 

 Vulnerabilidades

Ir para baixo 
AutorMensagem
leandrocastor




Mensagens : 17
Data de inscrição : 06/06/2011

Vulnerabilidades Empty
MensagemAssunto: Vulnerabilidades   Vulnerabilidades EmptyQua Abr 25, 2012 4:16 pm

Boa tarde,

Utilizo ocomon 2.0RC6 e rodei um software para verificar algumas vulnerabilidades, preciso de ajuda para corrigir as vulnerabilidades abaixo:


Autocomplete Habilitado

Autocomplete deve ser desabilitada ( autocomplete = "off" ), sobretudo nas formas que processam dados sensíveis, tais como formulários com campos de senha, uma vez que um atacante, se for capaz de acessar o cache do navegador, poderia facilmente obter as informações armazenadas em cache em formato texto plano.

solução: Desativar o recurso de autocompletar ( autocomplete = "off" ), em formas que podem armazenar dados sensíveis.

url: http://xxxxxxx.xxxx.xxxx.xxx/index.php

forma: <método forma = "POST" action = "http://xxxxxxx.xxxx.xxxx.xxx/includes/common/login.php?b8otc86r99j18dli9qf8gv5ct2" enctype = "application / x-www-form-urlencoded" autocomplete = " em "> ... </ Form>






SQL Injection

SQL Injection (SQLI) é uma técnica de injeção de código que explora uma vulnerabilidade de segurança que ocorrem na camada de banco de dados de uma aplicação web. A vulnerabilidade estava presente quando a entrada do usuário ou foi incorretamente filtrado para caracteres de string literais de escape embutidas em instruções SQL ou a entrada do usuário não foi fortemente digitados e, assim, inesperadamente executado.

solução: Sanitize todos os dados fornecidos pelo usuário antes de usá-lo como parte de consultas de banco de dados.

banco de dados: MySQL

pedido:

POST http://xxxxxxx.xxxx.xxxx.xxx/includes/common/login.php?b8otc86r99j18dli9qf8gv5ct2 HTTP/1.1 Content-Type: application / x-www-form-urlencoded senha e login = '% 60% 22z0VT7
Ir para o topo Ir para baixo
 
Vulnerabilidades
Ir para o topo 
Página 1 de 1

Permissões neste sub-fórumNão podes responder a tópicos
Suporte não-oficial ao OcoMon :: Sua primeira categoria :: GERAL-
Ir para: