Ir para o conteúdo
Início
Fechar Início
Abrir Início
Full Panel
Full Apps
Full Pro
Full Care
Full Cleaner
Sobre a ferramenta
Fechar Sobre a ferramenta
Abrir Sobre a ferramenta
Quem somos
Cases de sucesso
Blog
Institucional
Ver repositório
Escanear gratuitamente
enviar vulnerabilidade
Formulário de envio de relatório de vulnerabilidade
Tipo de componente
Plug-in do WordPress
Tema WordPress
Núcleo do WordPress
Nome do componente
Slug do componente
Versão vulnerável
Link do componente
Tipo de vulnerabilidade
Injeção de SQL (SQLi)
Script entre sites (XSS)
Inclusão de arquivos remotos
Inclusão de arquivos local
Sequestro de sessão
Falsificação de solicitação entre sites (CSRF)
Redirecionamento aberto
Vulnerabilidade de desvio
Download de informações
Execução de código arbitrário
upload de arquivo arbitrário
Falsificação de solicitaçao do lado do servidor (SSRF)
Divulgação de cominha completo (FPD)
OWASP TOP 10 (tipo 2013 ou 2017)
(2013) A1: Injeção
(2013) A2: Autenticação quebrada e gerenciamento de sessão
(2013) A3: Cross Site Scripting (XSS)
(2013) A4: Referencias inseguras de objetos diretos
(2013) A5: Configuração incorreta de segurança
(2013) A6: Exposição a dados sensiveis
(2013) A7: Controle de acesso a nivel de função ausente
(2013) A8: Falsificação de solicitação entre sites
(2013) A9: usando componentes com vulnerabilidades conhecidas
(2013) A10: Redirecionamentos e encaminhadores não validados
(2017) A1: Injeção
(2017) A2: Autenticação quebrada e gerenciamento de sessão
(2017) A3: Exposição a dados sensiveis
(2017) A4: Entidades externas CML (XXE)
(2017) A5: Controle de acesso quebrado
(2017) A6: Configuração incorreta de segurança
(2017) A7: Script entre sites (XSS)
(2017) A8: Desserialização insegura
(2017) A9: usando componentes com vulnerabilidades conhecidas
(2017) A10: Registro induficiente e monitoramento
Selecione a função de usuário mais baixa possível necessária para recriar a vulnerabilidade. Caso sejam necessários usuários de função personalizada, especifique quais funções são necessárias na descrição detalhada da vulnerabilidade.
Não autenticado
Assinante
Contribuinte
Autor
editor
Administrador
Superadministrador
Gerente de Compras
Cliente
Função personalizada
Breve descrição
Como reproduzir
Arquivos anexados - Você pode anexar arquivos 5 arquivos de até 100MB (código fonte, arquivos componentes, prova de vídeo e outros).
Informação adicional
Você relatou ou divulgou essa vulnerabilidade em outro lugar? *
Sim
Não
Você já avisou o fornecedor? *
Sim
Não
Confirmo que relatei todos os parâmetros vulneráveis que encontrei para o problema de segurança relatado. Todos os outros parâmetros vulneráveis não relatados ou vulnerabilidades descobertas durante a validação do relatório ou validação do patch de vulnerabilidade relatada serão atribuídos à pessoa que os encontrou no processo de validação. Portanto, certifique-se de verificar todos os parâmetros e vulnerabilidades vulneráveis em plugins ou temas relatados.
Sim
Enviar