Vulnerabilidade

Vulnerabilidade

Vulnerabilidade

Em segurança de computadores, uma vulnerabilidade é uma fraqueza que permite que um atacante reduza a garantia da informação de um sistema. Vulnerabilidade é a interseção de três elementos: uma suscetibilidade ou falha do sistema, acesso do atacante à falha e a capacidade do atacante de explorar a falha. Para explorar uma vulnerabilidade, uma atacante deve ter pelo menos uma ferramenta ou técnica aplicável que possa conectar a uma fraqueza do sistema. Desta forma, vulnerabilidade também é conhecida como superfície de ataque.

Vulnerabilidade é definida como uma condição que, quando explorada por um atacante, pode resultar em uma violação de segurança. Exemplos de vulnerabilidades são falhas no projeto, na implementação ou na configuração de programas, serviços ou equipamentos de rede. Um ataque de exploração de vulnerabilidades ocorre quando um atacante, utilizando-se de uma vulnerabilidade, tenta executar ações maliciosas, como invadir um sistema, acessar informações confidenciais, disparar ataques contra outros computadores ou tornar um serviço inacessível.(http://cartilha.cert.br/ataques/)

Gerenciamento de vulnerabilidade é a prática cíclica de identificar, classificar, remediar e mitigar vulnerabilidades. Esta prática geralmente refere-se a vulnerabilidades de software nos sistemas de computador. Esta mesma pode ser explorada em um determinado sistema ou serviço vulnerável que esteja rodando na máquina.

As vulnerabilidades mais exploradas nos dias de hoje, são as do tipo buffer overflow, que muitas vezes pode dar privilégios de administrador para o invasor, rodar códigos maliciosos remotamente, burlar particularidades de cada sistema, ataques de Negação de Serviços (DDoS), e acesso irestrito ao sistema.

Além dessas, outra vulnerabilidade bastante recorrente nos sistemas é a enumeração de usuários. Essa vulnerabilidade será apresentada a seguir.

Vulnerabilidade: enumeração de usuários

A enumeração de usuário é uma prática utilizada para identificar os usuários ativos em um determinado sistema. Geralmente ela é utilizada para viabilizar ataques de Força_bruta. A constatação da vulnerabilidade se dá através da possibilidade de discernir entre usuário válidos e inválidos em uma aplicação. Existem várias falhas nas aplicações que permitem a exploração dos usuários, no entanto, esse tipo de falha é mais comum ser encontradas nos mecanismo de autenticação.

Comumente, um atacante irá interagir com o mecanismo de autenticação da aplicação na tentativa de identificar o comportamento do sistema em resposta às requisições efetuadas em diferentes cenários de autenticação, por exemplo, utilizando um usuário válido e outro inválido. Em alguns casos, as aplicações fornecem respostas que revelam se um determinado usuário existe na base de dados quando uma credencial inválida é utilizada na requisição de autenticação.

Os testes de enumeração de usuários valida se a aplicação fornece, direta ou indiretamente, alguma informação que permita a distinção entre usuários válidos de uma aplicação. Abaixo serão apresentadas algumas abordagens que podem ser utilizadas para nortear os testes no sentido de verificar a vulnerabilidade da aplicação quanto à segurança da informação.

Cenários de teste para a enumeração de usuários com base nas respostas das páginas

  • Autenticação com um usuário válido e senha válida
    Registre a resposta fornecida pela aplicação quando um usuário válido e uma senha correta sejam utilizados no request da autenticação. Verifique o tamanho e a resposta do servidor;
  • Autenticação com um usuário válido e senha inválida
    Nesse cenário, o tester deve utilizar um usuário válido e uma senha inválida e registrar a resposta de erro enviada pelo servidor para analisar o comportamento da aplicação para esse caso. Geralmente as aplicações apresentam mensagens como: “Falha na autenticação”; “Senha inválida”. Verifique o tamanho e a resposta do servidor
  • Autenticação com um usuário inválido
    Nesse outro cenário, o tester deve utilizar um usuário inválido e senha inválida e registrar o response do servidor. Geralmente as aplicações apresentam mensagens como: “Usuário inválido”; “Login não encontrado”; “Conta inválida”. Verifique o tamanho e a resposta do servidor;

Uma aplicação bem implementada deve retornar o mesmo tamanho e a mesma mensagem de erro para requisições de autenticação inválida. Caso o tester perceba que a aplicação apresenta tamanho e códigos de resposta diferentes para cenários de requisições mal sucedidas de autenticação, como nos cenários 2 e 3 acima, é indícios de vulnerabilidade na aplicação

  • Exemplo de indicio de vulnerabilidade:
    • Request: Usuário Válido / Senha Inválida
    • Response: “Senha incorreta” (tamanho: 1500)
    • Request: Usuário Inválido / Senha Inválida
    • Response: “Usuário não encontrado” (tamanho: 1780)

No exemplo acima é perceptível que no primeiro request a aplicação revela que o usuário é válido (portanto existente na base de dados) já que a resposta identifica que apenas a senha estava incorreta. O segundo response também revela claramente que o usuário requisitado não é válido. Com essas informações já é possível a um atacante interagir com a aplicação realizando requests com nomes variados de usuários para verificar qual deles a aplicação irá identificar como usuário válido (com base no response retornado).

Enumeração de usuários com base nos códigos de erros das páginas de login

Algumas aplicações web apresentam códigos de erros ou mensagens específicas que podem ser analisadas pelos atacantes;

Enumeração de usuários com base em URLs

Algumas aplicações web realizam redirecionamento de página quando falhas de autenticação acontecem. As URLs utilizadas para redirecionamentos podem ser analisadas para identificar os usuários válidos.

  • Exemplo de indicio de vulnerabilidade:
    • Usuário Válido / Senha Inválida:
      http:// www.teste.com/err.jsp?User=usuario&Error=0
    • Usuário Inválido / Senha Inválida:
      http:// www.teste.com/err.jsp?User=usuario&Error=2

Enumeração de usuários com base nos códigos de respostas do servidor (Response Code)

Geralmente os servidores de aplicação, quando não são configurados de forma adequada, acabam apresentando mensagem de erro padrão para requisição recursos/diretórios. Esses response na maioria das vezes são:

  • “403 Forbidden”, para indicar que o recurso existe, porém não há permissão suficiente para que a requisição possa acessá-lo;
  • “404 Not found”, para indicar que o recurso não existe.

Algumas aplicações são desenvolvidas utilizando princípios REST, permitindo assim que os recursos da aplicação, como a conta do usuário, possam ser associados à URLs . (Exemplo: A URL http:// www.teste.com.br/usuario01 faz referencia à conta do usuário 01). Dessa forma, um atacante pode utilizar os response code retornado pelo servidor para enumerar os usuários da aplicação.

  • Exemplo de indicio de vulnerabilidade:
    • Usuário Válido:
      Request: http:// www.teste.com/usuario01
      Response: 403 Forbidden
    • Usuário Inválido:
      Request: http:// www.teste.com/usuario01
      Response: 404 Not Found

No primeiro caso o usuário existi mas a página não é exibida visto que o servidor responde com o código ”403 Forbidden”. Já no segundo caso, o código ”404 Not Found” indica que o usuário não existe na base da aplicação. Com essas informações é possível a enumeração dos usuários da aplicação por um atacante.

Nota: Nem sempre o servidor apresenta um response code 404 Not Found quando um recurso não existente for solicitado. Ao invés, ele responde com o response code 200 OK mas com um imagem que representa o erro. Para esses casos, um atacante atente associará a imagem de erro à um usuário não existente. Esse mesmo raciocínio pode ser utilizado para qualquer resposta enviado pelo servidor, bastando diferenciar qual tipo de resposta representa um usuário válido e qual representa um usuário inválido.

Enumeração de usuários com base nas funcionalidades de recuperação de senha

Aplicações que disponibilizam funcionalidades de recuperação de senhas, muitas vezes permitem que os usuários possam ser enumerados com base nas mensagens que apresentam:

  • Exemplo de indicio de vulnerabilidade:
    • Usuário Válido / Senha Inválida:
      Mensagem: “Sua nova senha foi enviada com sucesso para o email cadastrado”
    • Usuário Inválido / Senha Inválida:
      Mensagem: “O email informado não foi encontrado”

Ferramentas para exploração de vulnerabilidades

Existem ferramentas específicas para se explorar as vulnerabilidades, cada ferramenta para a sua respectiva vulnerabilidade a ser explorada (na maioria das vezes escritas em linguagem C e Assembly), essas ferramentas são chamadas de exploits.

Fonte:Wikipedia

Política de senhas

Políticas de Senhas

Política de senhas

A política de senha é um conjunto de regras destinadas a aumentar a segurança de computadores, através do incentivo para os usuários utilizarem senhas fortes e usá-las corretamente. A política de senha faz muitas vezes parte dos regulamentos oficiais da organização e pode ser ensinada como parte do treino de conscientização de segurança. A política de senhas pode ter tanto um carácter de precaução ou ser imposta por meios técnicos. Alguns governos têm estruturas de autenticação nacionais que definem os requisitos para a autenticação do usuário em serviços públicos, incluindo os requisitos para senhas.

Fonte:Wikipedia

Autenticidade

Autenticidade

Autenticidade

Entende-se por autenticidade a certeza de que um objeto (em análise) provém das fontes anunciadas e que não foi alvo de mutações ao longo de um processo. Na telecomunicação, uma mensagem será autêntica se for, de fato, recebida na íntegra, diretamente do emissor.

Outra definição de Autenticidade seria a identificação e a segurança da origem da informação. O nível de segurança desejado, pode se consubstanciar em uma “política de segurança” que é seguida pela organização ou pessoa, para garantir que uma vez estabelecidos os princípios, aquele nível desejado seja perseguido e mantido.

Autenticidade é a garantia de que você é quem diz ser. Em segurança da informação um dos meios de comprovar a autenticidade é através da biometria que esta ligado diretamente com o controle de acesso que reforça a confidencialidade e é garantida pela integridade.

Fonte:Wikipedia

Integridade

Integridade

Integridade

Integridade vem do latim integritate, significa a qualidade de alguém ou algo a ser íntegre, de conduta reta, pessoa de honra, ética, educada, brioso, pundonoroso , cuja natureza de ação nos dá uma imagem de inocência, pureza ou castidade, o que é íntegro, é justo e perfeito, é puro de alma e de espírito.

São exemplos de integridade moral e corporal: a vida íntegra, a integridade física, dos bens sociais e individuais, integridade da honra e da fama, a integridade da intimidade pessoal, do nome, da imagem e dos sentimentos. É indiscutível a admissão da existência de determinados bens da personalidade e sua integridade, portanto, esta coaduna com o respeito, e este com a moral, e, quem tem moral, é íntegro.

Um ser humano íntegro não se vende por situações momentâneas, infringindo as normas e leis, prejudicando alguém por um motivo fútil e incoerente. A moral de uma pessoa não tem preço e é indiscutível.

Em segurança da informação integridade significa ter a disponibilidade de informações confiáveis, corretas e dispostas em formato compatível com o de utilização, ou seja, informações íntegras, integridade é um dos itens que a caracteriza, e significa que a informação não foi alterada de forma não autorizada ou indevida. Se a informação é alterada de forma errada ou mesmo falsificada ela perde sua eficácia e confiabilidade, tornando vulneráveis decisões que a partir dela são tomadas, e tirando a credibilidade do ambiente (site ou empresa) que a forneceu.

Os outros itens que completam a integridade na segurança da informação são: disponibilidade (o tempo máximo que a informação está disponível), autenticidade (quando mais próxima do texto ou situação original mais autêntica se torna a informação prestada), e confidencialidade (a garantia que somente pessoas autorizadas terão acesso a determinada informação).

Fonte:Wikipedia

Confidencialidade

Confidencialidade

Confidencialidade

Confidencialidade é a propriedade da informação pela que não estará disponível ou divulgada a indivíduos, entidades ou processos sem autorização. Em outras palavras, confidencialidade é a garantia do resguardo das informações dadas pessoalmente em confiança e proteção contra a sua revelação não autorizada.

Confidencialidade foi definida pela Organização Internacional de Normalização (ISO) na norma ISO/IEC 17799 como “garantir que a informação seja acessível apenas àqueles autorizados a ter acesso” e é uma pedra angular da segurança da informação. A confidencialidade é uma das metas do projeto para muitos sistemas de criptografia, tornada possível graças à prática de técnicas de criptografia moderna.

A confidencialidade também se refere a um princípio ético associado com várias profissões (por exemplo, medicina, direito, religião psicologia, profissionais e jornalismo), neste caso, falamos de confidencialidade. Na ética, e (em alguns lugares) em Direito, em especial nos juízos e outras formas de resolução de litígios, como a mediação, alguns tipos de comunicação entre uma pessoa e um desses profissionais são “privilegiados” e não podem ser discutidos ou divulgada a terceiros. Nas jurisdições em que a lei prevê a confidencialidade, geralmente há sanções em caso de sua violação.

O sigilo das informações, imposta a uma adaptação do clássico princípio militar “know-how”, é a pedra angular da segurança da informação nas empresas de hoje. A chamada “bolha da privacidade” restringe o fluxo de informações, com positivas e negativas consequências.

Confidencialidade na Informática

A confidencialidade é compreendida no domínio da segurança informática como a proteção de dados e informações trocadas entre um emissor e um ou mais destinatários contra terceiros. Isto deve ser feito independentemente da segurança do sistema de comunicação utilizado: de fato, uma questão de grande interesse é o problema de garantir o sigilo de comunicação utilizado quando o sistema é inerentemente inseguro (como a Internet).

Em um sistema que garante a confidencialidade, caso um terceiro capture informações trocadas entre o remetente e o destinatário, não será capaz de extrair qualquer conteúdo inteligível.

Para garanti-la, utilizam-se mecanismos de criptografia e de ocultação de comunicação. Digitalmente podem manter a confidencialidade de um documento com o uso de chaves assimétricas. Os mecanismos de criptografia devem garantir a confidencialidade durante o tempo necessário para a descodificação da mensagem. Por esta razão, é necessário determinar quanto tempo a mensagem deve permanecer confidencial. Não existe nenhum mecanismo de segurança absolutamente seguro.

Fonte:Wikipedia

Política de segurança da informação

Política de Segurança da Informação

Política de segurança da informação

Uma Política de Segurança da Informação tem por objetivo possibilitar o gerenciamento da segurança em uma organização, estabelecendo regras e padrões para proteção da informação. A política possibilita manter a confidencialidade, garantir que a informação não seja alterada ou perdida e permitir que a informação esteja disponível quando for necessário.

Os controles devem ser definidos levando em conta as características de cada empresa, definindo o que é permitido e o que é proibido. A implantação, para ser bem sucedida, deve partir da diretoria da empresa para os demais funcionários (abordagem top down). A política deve ser divulgada para todos os funcionários da organização, de forma a manter a segurança das informações.

Fonte:Wikipedia

Cibersegurança

Cibersegurança

Cibersegurança

Cibersegurança é o termo que designa o conjunto de meios e tecnologias que visam proteger, de danos e intrusão ilícita, programas, computadores, redes e dados. Também conhecida como segurança do ciberespaço, a cibersegurança tem se tornado uma preocupação para muitas pessoas e nações. Os riscos a que os usuários de sistemas informatizados se submetem aumentam diariamente e políticas de segurança apropriadas são necessárias. Muitos governos estão investindo pesadamente na pesquisa e aquisição de novas tecnologias de segurança da informação em virtude do crescimento da presença de dispositivos computacionais interconectados e, por consequência, do aumento dos riscos associados a esse crescimento. Os chamados ciberataques são responsáveis por sérias consequências a empresas, pessoas e países. Existem três aspectos importantes em cibersegurança, a saber: Integridade, Confidencialidade e Disponibilidade.

Conceitos de cibersegurança

Os debates em torno da cibersegurança, assim como a conhecemos, intensificaram-se em meados dos anos 1990 nos Estados Unidos, se espalhando para outros países desenvolvidos e se manifestando em políticas de segurança em uma variedade de formas. Tais debates são produto da Revolução da informação ou Terceira Revolução Industrial, onde se observa a presença das tecnologias da informação e comunicação em larga escala, envolvidas em vários aspectos da atividade humana. A criação de incentivos para motivar todas as partes da economia da Internet a fazer investimentos apropriados em segurança requer medidas técnicas e políticas públicas cuidadosamente equilibradas para aumentar a segurança sem criar barreiras à inovação, ao crescimento econômico e ao fluxo livre de informações.

Os diversos conceitos de cibersegurança habitualmente incorporam as seguintes definições:

  • Conjunto de atividades e outras medidas, técnicas ou não-técnicas, que visam proteger computadores, redes de computadores, hardware e software relacionados.
  • O grau de proteção resultante da aplicação dessas atividades e medidas.
  • A pesquisa e análise que visam implementar essas atividades e melhorar sua qualidade.

Aspectos de cibersegurança

A cibersegurança possui três aspectos muito importantes: Confidencialidade, Integridade e Disponibilidade. Além desses, outros dois aspectos também estão sendo postos em discussão: a Legitimidade e a Autenticidade.

Confidencialidade

Significa que nenhum acesso a informação deve ser provido a sistemas ou usuários não-autorizados. Em outras palavras, apenas usuários e sistemas com os privilégios adequados (entidades legítimas) podem ter acesso a informação. A norma ISSO-17799 define confidencialidade como sendo a garantia de que a informação seja acessível apenas àqueles autorizados a ter acesso. Graças às técnicas de criptografia moderna, por exemplo, a confidencialidade já é uma realidade. Com a garantia da confidencialidade, terceiros que obtenham a informação entre um remetente e um destinatário não serão capazes de extrair conteúdo compreensível da mesma.

Integridade

Aspecto que se preocupa com a confiança que pode ser depositada em uma informação obtida. A informação não pode ser modificada por partes não-autorizadas. A integridade é quebrada quando partes não-autorizadas modificam a informação. A quebra da integridade de uma informação pode ser feita a partir da alteração do conteúdo da informação ou a partir da alteração das estruturas que fornecem suporte ao armazenamento do conteúdo. A integridade é dependente da confidencialidade, pois se alguma informação confidencial for perdida, os mecanismos de integridade podem ser desativados. A confidencialidade é dependente da integridade, pois se a integridade de um sistema for perdida, os mecanismos que controlam a confidencialidade não são mais confiáveis.

Disponibilidade

O objetivo da disponibilidade é garantir o acesso de usuários autorizados a um determinado serviço ou recurso, assim que forem requisitados.

Principais tipos de ciberataques

Os ciberataques surgiram com o objetivo de desestruturar sistemas que controlam serviços essenciais à vida de pessoas ou aos recursos de uma organização. Os serviços financeiros e administrativos estão entre os alvos mais visados por este tipo de ataque. Redes bancárias, ministérios, redes de comunicações, redes de distribuição de energia e água e redes de direção de tráfego aéreo controladas por computadores são prováveis alvos. Entre os principais tipos de ciberataques, podemos citar: ataque de negação de serviço (DoS), malwares, ataques em redes sociais, botnets e Zombies e scarewares.

Negação de Serviço (DOS)

Refere-se ao ataque que impede ou prejudica a funcionalidade de redes, sistemas ou aplicações, esgotando seus recursos. Portanto, a negação de serviço não é um ataque de invasão e sim de sobrecarga. O atacante pode também obstruir o meio de comunicação existente entre os clientes e o sistema, prejudicando a comunicação. Os alvos dos ataques de negação de serviço incluem, além dos alvos finais, máquinas que servem como agentes de ataque (Zombies).

Malwares

Spywares, vírus de computador e worms são considerados malwares. Os malwares são popularmente conhecidos por se espalhar rapidamente em e-mails e programas de mensagens instantâneas, além de infectar websites.

Ataques em Redes Sociais

As redes sociais constituem alvo frequente de ataques por comportar um grande volume de usuários e dados pessoais. O roubo de identidade é um dos objetivos desse tipo de ataque. Ataques de spam através de redes sociais cresceram bastante entre abril e junho de 2011.

Botnets e Zombies

Botnets são uma coleção de agentes de software (bots) que comprometem máquinas com o objetivo de capturar informações e enviá-las para um cliente específico. As máquinas infectadas recebem o nome de Zombies.

Scarewares

Programas que são vendidos ou divulgados como proteção para um computador, mas que na verdade são criados para infectá-lo. O software de segurança adquirido pode deixar de alertar sobre possíveis vírus na sua existência, ou fazer alertas falsos.

Breve histórico de ciberataques

Os primeiros ataques de negação de serviço surgiram em meados da década de 90. Em 1996, hackers já exploravam falhas existentes no protocolo da Internet mais utilizado, o TCP/IP, para investir em ataques. Em 2000, vários sites robustos de multinacionais como eBay, Yahoo, Amazon e CNN sofreram ataques de negação de serviço, resultando em uma perda de aproximadamente 1,7 milhões de dólares. Em 2007, uma série de ataques contra a Estônia afetou de forma grave os sites do primeiro-ministro estoniano, bancos e sites de menor tráfego. Os hackers utilizaram vários computadores como zombies e enviaram uma grande demanda de mensagens a uma taxa de envio muito alta aos sites alvo. Alguns pesquisadores acreditaram que este seria o começo de uma guerra cibernética e especularam que os russos teriam sido os autores dos ataques. Em julho de 2009, sites financeiros e de mídia foram atacados nos Estados Unidos e na Coreia do Sul. Em janeiro de 2010, a Google reportou que os ataques contra a sua estrutura corporativa (dezembro de 2009), que levou ao roubo de propriedade intelectual da empresa, originaram-se na China. Em setembro de 2010, a usina nuclear de Natanz, no Irã, foi alvo de ataques do worm Stuxnet, um dos malwares mais avançados que se tem conhecimento. Em novembro de 2010, o governo dos Estados Unidos admitiu que parte do seu tráfego na Internet foi desviado para China por um período de aproximadamente 18 minutos. Os chineses negaram a acusação. Em 2011, foi descoberta uma série contínua de ataques cibernéticos, iniciada em meados de 2006, contra governos e organizações como as Nações Unidas. Em maio de 2012, um vírus denominado Flame foi descoberto e pode ser considerado um dos mais avançados da história da computação. Em junho de 2012, pesquisadores da fabricante de antivírus Kapersky Lab confirmaram uma ligação entre o Flame e o Stuxnet. O Flame, no entanto, não tem o objetivo de destruir sistemas, mas apenas capturar dados.

O Stuxnet

Segundo uma reportagem de junho de 2012 do jornal americano The New York Times foram os Estados Unidos e Israel os responsáveis pelo Stuxnet. O ciberataque foi projetado para impedir que o Irã produza armas nucleares e para isso o ataque foi feito à usina nuclear iraniana de Natanz. Esse ataque, somado ao ataque do Flame, pode ser considerado como começo de uma possível ciberguerra, o que preocupa autoridades de todo o mundo.

Operação Aurora

A Operação Aurora foi uma série de ataques realizados em meados de 2009 que se aproveitou de uma falha de segurança do navegador Internet Explorer. Os ataques visavam o roubo de informação online e controle sem autorização de sistemas informatizados. Mais de 30 empresas americanas sofreram ataques, como a Adobe e a Google. Em janeiro de 2010, a empresa Google relatou que foi vítima dos ciberataques, originados na China. Em seu blog, a empresa ainda confirmou que várias contas de usuários do Gmail da Europa, Estados Unidos e China foram acessadas por terceiros, ressaltando que tais invasões não se aproveitaram de alguma falha de segurança da empresa, mas sim consequência de golpes de pishing e malwares.

Padrões de cibersegurança

Padrões de cibersegurança são padrões de segurança utilizados por organizações para minimizar o número de ciberataques. Os padrões ISO27002, SoGP, NERC, NIST, ISO15408, RFC2196 e ISA99 são alguns dos mais importantes padrões conhecidos.

Políticas de cibersegurança

Uma política de cibersegurança define as diretrizes referentes à segurança da informação em uma instituição ou governo. Com uma política de cibersegurança, o governo ou instituição firma um compromisso com a segurança de seus dados. Tais diretrizes devem ser registradas em forma de um documento sucinto, de fácil entendimento. Os mecanismos de segurança são responsáveis por forçar a utilização das políticas de segurança. O uso de um mecanismo de segurança só é efetivo se existir uma clara política de segurança. Usuários, equipes e gerentes devem estar atentos quanto à política de segurança adotada em sua empresa, bem com as obrigações que devem ter para seguir essa política.

Fonte:Wikipedia

XSS Refletido na versão mobile do olx.co.za

XSS Refletido na versão mobile do olx África do Sul

Informei a equipe do OLX sobre o problema e o mesmo já foi resolvido.

Preocupado(a) se sua empresa pode estar correndo esse risco? Entre em contato agora mesmo

[contact-form-7 id=”171″ title=”Formulário de contato”]

 

XSS Refletido olx.com.ng

XSS Refletido na página de mensagens do olx Nigéria

Informei a equipe do OLX sobre o problema e o mesmo já foi resolvido.

Preocupado(a) se sua empresa pode estar correndo esse risco? Entre em contato agora mesmo

[contact-form-7 id=”171″ title=”Formulário de contato”]

 

XSS Refletido olx.co.za

XSS Refletido no olx África do Sul

Informei a equipe do OLX sobre o problema e o mesmo já foi resolvido.

Preocupado(a) se sua empresa pode estar correndo esse risco? Entre em contato agora mesmo

[contact-form-7 id=”171″ title=”Formulário de contato”]