Skip to content
New issue

Have a question about this project? Sign up for a free GitHub account to open an issue and contact its maintainers and the community.

By clicking “Sign up for GitHub”, you agree to our terms of service and privacy statement. We’ll occasionally send you account related emails.

Already on GitHub? Sign in to your account

Análise de vulnerabilidade do arquivo html/socio/configuracao/index.php #219

Open
joaopontes22 opened this issue May 8, 2024 · 1 comment
Labels
Security MN análise

Comments

@joaopontes22
Copy link
Contributor

Vulnerability Analysis

  1. A principal vulnerabilidade presente no código é a exposição de informações sensíveis, como a senha do usuário administrador. A linha $senha = $dados_admin['senha_d']; recupera a senha do usuário admin do banco de dados e a exibe diretamente no formulário, tanto no campo de senha quanto no campo de confirmação de senha. Isso é extremamente perigoso, pois expõe a senha em texto simples na página e pode ser acessada por qualquer pessoa que visualize o código-fonte ou inspecione o formulário.

  2. Outra vulnerabilidade potencial é a injeção de SQL nos comandos de consulta ao banco de dados. Por exemplo, na linha $dados_config = mysqli_fetch_array(mysqli_query($conexao, "select * from configuracao where id=1"));, a consulta está sendo feita diretamente concatenando o número 1 na consulta. Isso abre a possibilidade de um atacante manipular a URL e explorar a vulnerabilidade de injeção de SQL.

  3. O código também não está tratando de forma adequada a validação dos dados do formulário, o que pode levar a vulnerabilidades de cross-site scripting (XSS) se as entradas não forem devidamente sanitizadas.

Para corrigir essas vulnerabilidades, é importante:

  • Não expor informações sensíveis como senhas no código-fonte da página.
  • Utilizar prepared statements ou funções de escape nas consultas ao banco de dados para evitar injeção de SQL.
  • Validar e sanitizar todas as entradas do formulário para prevenir XSS.
  • Criptografar adequadamente as senhas antes de armazená-las no banco de dados e não exibi-las em texto simples na página.
@joaopontes22 joaopontes22 added the Security MN análise label May 8, 2024
nicolly015 added a commit that referenced this issue May 15, 2024
@nicolly015
Copy link
Contributor

  • O comentário foi útil?

    4 = Útil

  • O erro foi fácil de localizar?

    4 = Fácil

  • Foi possível corrigir o erro?

    2 = Possível

  • O quão fácil de corrigir?

    3 = Neutro

Sign up for free to join this conversation on GitHub. Already have an account? Sign in to comment
Labels
Security MN análise
Projects
None yet
Development

No branches or pull requests

2 participants