You signed in with another tab or window. Reload to refresh your session.You signed out in another tab or window. Reload to refresh your session.You switched accounts on another tab or window. Reload to refresh your session.Dismiss alert
Vulnerability Analysis
A vulnerabilidade neste código é a falta de validação e escape dos parâmetros recebidos via $_GET antes de serem utilizados na construção da query SQL. Isso pode permitir ataques de injeção de SQL.
Para corrigir isso, é recomendável utilizar prepared statements para evitar a injeção de SQL. Além disso, não é boa prática usar extract($_GET) sem sanitização dos dados.
Segue uma versão corrigida do trecho de código que lida com os parâmetros GET:
// Evita o uso de extract e faz a validação dos parâmetros recebidos via GET$id_doc = isset($_GET['id_doc']) ? $_GET['id_doc'] : null;
$id_fichamedica = isset($_GET['id_fichamedica']) ? $_GET['id_fichamedica'] : null;
if ($id_doc && $id_fichamedica) {
// Utilização de prepared statements para evitar injeção de SQL$sql = "SELECT se.id_exame, se.arquivo_nome, ada.descricao, se.`data` FROM saude_exames se JOIN saude_exame_tipos ada ON se.id_exame_tipos = ada.id_exame_tipo WHERE id_fichamedica = :id_fichamedica";
$pdo = Conexao::connect();
$stmt = $pdo->prepare($sql);
$stmt->execute(array(':id_fichamedica' => $id_fichamedica));
$docfuncional = $stmt->fetchAll(PDO::FETCH_ASSOC);
$docfuncional = json_encode($docfuncional);
echo$docfuncional;
} else {
echo"Parâmetros inválidos";
}
Esta correção adiciona a validação dos parâmetros recebidos via GET e utiliza prepared statements para construir a query SQL de forma segura.
The text was updated successfully, but these errors were encountered:
Vulnerability Analysis
A vulnerabilidade neste código é a falta de validação e escape dos parâmetros recebidos via $_GET antes de serem utilizados na construção da query SQL. Isso pode permitir ataques de injeção de SQL.
Para corrigir isso, é recomendável utilizar prepared statements para evitar a injeção de SQL. Além disso, não é boa prática usar extract($_GET) sem sanitização dos dados.
Segue uma versão corrigida do trecho de código que lida com os parâmetros GET:
Esta correção adiciona a validação dos parâmetros recebidos via GET e utiliza prepared statements para construir a query SQL de forma segura.
The text was updated successfully, but these errors were encountered: