Skip to content
New issue

Have a question about this project? Sign up for a free GitHub account to open an issue and contact its maintainers and the community.

By clicking “Sign up for GitHub”, you agree to our terms of service and privacy statement. We’ll occasionally send you account related emails.

Already on GitHub? Sign in to your account

Análise de vulnerabilidade do arquivo html/atendido/pre_cadastro_atendido.php #344

Closed
joaopontes22 opened this issue May 10, 2024 · 1 comment
Labels
Security MN análise

Comments

@joaopontes22
Copy link
Contributor

Vulnerability Analysis

  1. O código contém uma vulnerabilidade de injeção de SQL, pois não está escapando corretamente as variáveis inseridas nas consultas SQL. Para corrigir essa vulnerabilidade, é recomendável utilizar prepared statements ou funções de escape de strings disponíveis no MySQLi.

  2. Há uma vulnerabilidade de Cross-Site Scripting (XSS) na linha onde o CPF é validado e gerada uma mensagem de erro. Para corrigir isso, recomenda-se sanitizar e escapar os dados antes de exibi-los na página para evitar a execução de scripts maliciosos.

  3. No momento de definir o caminho do arquivo de configuração, seria mais seguro utilizar um caminho absoluto em vez de percorrer vários diretórios. Isso pode levar a problemas de segurança se o caminho correto não for encontrado.

  4. Não está claro como a variável $memorando = $_POST['dados']; está sendo utilizada, mas se estiver sendo utilizada para entrada de dados dos usuários, é importante validar e filtrar os dados corretamente para evitar possíveis vulnerabilidades.

Essas são as principais vulnerabilidades encontradas no código. Para aumentar a segurança, é indicado corrigir esses problemas e manter boas práticas de segurança em PHP.

@joaopontes22 joaopontes22 added the Security MN análise label May 10, 2024
nicolly015 added a commit that referenced this issue Sep 19, 2024
@nicolly015
Copy link
Contributor

  • O comentário foi útil? 3 = Neutro

  • O erro foi fácil de localizar? 5 = Muito fácil

  • Foi possível corrigir o erro? Possível

  • O quão fácil de corrigir? 4 = Fácil

Sign up for free to join this conversation on GitHub. Already have an account? Sign in to comment
Labels
Security MN análise
Projects
None yet
Development

No branches or pull requests

2 participants