Srs, bom dia,
O ocomon apresenta uma vulnerabilidade na versão 2-rc6 onde é facil acessar aplicando o sql injaction permitindo o acesso do usuario admin'or' seguindo o seguinte passo:
Abrir o navegador Google Chorme, (é o que aparece o codigo completo)
Na pagina de login
botão direito inspecionar elemento, onde irá mostrar todo o codigo sendo necessario apenas remover o seguinte campo, navegando ate:
<body>
<table>
<tbody>
<form name="logar" method="post" action="includes/common/login.php?588913d50881725d29d9373f708bbb64" onsubmit="return valida()"></form>
remova apenas o [/b]return valida()[b] que encontra-se entre as aspas feche e coloque o seguinte usuario
admin'or' e no campo senha coloque qualquer coisa 123345 e logue, aí esta a falha.
ALGUEM PODE AJUDAR A CORRIGIR ESSA FALHA?
Desde de já Agradeço!