Skip to content
New issue

Have a question about this project? Sign up for a free GitHub account to open an issue and contact its maintainers and the community.

By clicking “Sign up for GitHub”, you agree to our terms of service and privacy statement. We’ll occasionally send you account related emails.

Already on GitHub? Sign in to your account

Análise de vulnerabilidade do arquivo html/saude/exibir_enfermidade.php #234

Closed
joaopontes22 opened this issue May 9, 2024 · 0 comments
Labels
Security MN análise

Comments

@joaopontes22
Copy link
Contributor

Vulnerability Analysis
O código apresentado possui uma vulnerabilidade de injeção de SQL. Como o código está utilizando a função query para executar uma consulta SQL diretamente na base de dados, não há nenhum tipo de validação dos dados inseridos nessa consulta. Isso abre espaço para possíveis ataques de injeção de SQL.

Para corrigir essa vulnerabilidade, é recomendado utilizar prepared statements, que ajudam a prevenir esse tipo de ataque. Abaixo segue um exemplo de como o código poderia ser modificado para utilizar prepared statements:

require_once '../../dao/Conexao.php';
$pdo = Conexao::connect();

$sql = 'SELECT * FROM saude_tabelacid';
$stmt = $pdo->prepare($sql);
$stmt->execute();

$resultado = array();
while ($row = $stmt->fetch()) {
    $resultado[] = array('id_CID' => $row['id_CID'], 'CID' => $row['CID'], 'descricao' => $row['descricao']);
}

echo json_encode($resultado);

Dessa forma, ao utilizar prepared statements, os dados são tratados de forma segura, impedindo a execução de comandos SQL maliciosos.

@joaopontes22 joaopontes22 added the Security MN análise label May 9, 2024
FlameOff added a commit that referenced this issue Sep 26, 2024
Sign up for free to join this conversation on GitHub. Already have an account? Sign in to comment
Labels
Security MN análise
Projects
None yet
Development

No branches or pull requests

2 participants