Skip to content
New issue

Have a question about this project? Sign up for a free GitHub account to open an issue and contact its maintainers and the community.

By clicking “Sign up for GitHub”, you agree to our terms of service and privacy statement. We’ll occasionally send you account related emails.

Already on GitHub? Sign in to your account

Análise de vulnerabilidade do arquivo html/socio/sistema/controller/import_conteudo_socios.php #203

Open
joaopontes22 opened this issue May 8, 2024 · 2 comments
Labels
Security MN análise

Comments

@joaopontes22
Copy link
Contributor

Vulnerability Analysis
Existem várias vulnerabilidades nesse código:

  1. HTML Injection:

    • O código está exibindo os dados diretamente na página sem tratamento, o que pode permitir ataques de injecção de HTML.
    • Para evitar isso, é importante usar funções de escape, como htmlspecialchars(), para exibir os dados.
  2. SQL Injection:

    • O código está concatenando valores diretamente na consulta SQL, o que torna vulnerável a ataques de injeção de SQL.
    • Para prevenir isso, é necessário utilizar declarações preparadas ou funções de escape ao construir a consulta.
  3. Cross-Site Scripting (XSS):

    • A inclusão de HTML dinâmico através do PHP (por exemplo, no campo nome_s) pode permitir ataques de XSS.
    • Para evitar isso, é importante sanitizar os dados de entrada, limitar a inclusão de código HTML ou usar funções como htmlspecialchars().
  4. Controle de Acesso Inadequado:

    • Não há verificação de controle de acesso ao executar a função gerarCargo() e adicionar_cargo(). Isso pode permitir que usuários não autenticados ou não autorizados executem ações secundárias.
    • Deve-se implementar um controle de acesso apropriado para garantir que apenas usuários autorizados executem essas funções.
  5. Dados Exibidos sem Verificação:

    • Os dados do banco de dados são exibidos diretamente na página sem validação adequada, o que pode resultar em exibição de informações confidenciais.
    • É crucial verificar e validar os dados exibidos para garantir que apenas informações seguras sejam apresentadas aos usuários.
  6. Inclusão de Biblioteca Externa:

    • A biblioteca jQuery precisa estar incluída na página para que as requisições AJAX funcionem corretamente. Caso contrário, ocorrerá um erro ao executar as funções AJAX.

Corrija essas vulnerabilidades, seguindo as práticas recomendadas de segurança, como escape de dados, utilização de declarações preparadas, controle de acesso adequado e validação de dados exibidos.

@joaopontes22 joaopontes22 added the Security MN análise label May 8, 2024
@joaopontes22 joaopontes22 changed the title Análise de vulnerabilidade do arquivo html/socio/sistema/controller/import_head.php Análise de vulnerabilidade do arquivo html/socio/sistema/controller/import_conteudo_socios.php May 8, 2024
nicolly015 added a commit that referenced this issue Jun 13, 2024
@nicolly015
Copy link
Contributor

  • O comentário foi útil? 4 = Útil

  • O erro foi fácil de localizar? 5 = Muito fácil

  • Foi possível corrigir o erro? Possível

  • O quão fácil de corrigir? 5 = Muito fácil

Esse código também apresenta o erro 500.

@nicolly015
Copy link
Contributor

Testando lado servidor

Captura de tela de 2024-07-10 11-20-07

Sign up for free to join this conversation on GitHub. Already have an account? Sign in to comment
Labels
Security MN análise
Projects
None yet
Development

No branches or pull requests

2 participants