Skip to content
New issue

Have a question about this project? Sign up for a free GitHub account to open an issue and contact its maintainers and the community.

By clicking “Sign up for GitHub”, you agree to our terms of service and privacy statement. We’ll occasionally send you account related emails.

Already on GitHub? Sign in to your account

Análise de vulnerabilidade do arquivo html/saude/cadastro_ficha_medica.php #243

Closed
joaopontes22 opened this issue May 9, 2024 · 0 comments
Labels
Security MN análise

Comments

@joaopontes22
Copy link
Contributor

Vulnerability Analysis

  1. Injection de SQL: O código está vulnerável a ataques de injeção de SQL nas consultas feitas utilizando $_SESSION['id_pessoa']. Para corrigir isso, é importante usar prepared statements ao invés de concatenar diretamente as variáveis na query.

  2. Variável não iniciada: A variável $permissao está sendo usada sem ser inicializada em determinadas condições no código. É recomendado inicializá-la com um valor default para evitar possíveis erros.

  3. Extrair dados do REQUEST: O uso da função extract($_REQUEST) pode ser perigoso, pois ela extrai variáveis diretamente do array $_REQUEST e as torna acessíveis como variáveis no escopo atual. Isso pode causar possíveis conflitos e falhas de segurança. É mais seguro usar as variáveis diretamente de $_REQUEST.

  4. Caminho do arquivo: O caminho para o arquivo de configuração está sendo construído de forma iterativa, o que pode ser custoso e ineficiente. Talvez seja melhor definir o caminho diretamente ou usar alguma forma mais eficiente de encontrar o arquivo.

  5. Redirecionamento sem parar: O código está em um loop infinito se não encontrar o arquivo de configuração. Isso pode consumir muitos recursos do servidor e travar a execução do script. É melhor adicionar uma verificação de condição para limitar o número de tentativas.

  6. Passagem de dados para a view: Existem vários trechos de código que passam dados para a view sem sanitização, o que poderia levar a ataques de script entre sites (XSS). Certifique-se de sanitizar e escapar corretamente os dados antes de exibi-los na página.

Essas são algumas das vulnerabilidades e problemas de segurança que podem ser encontrados no código fornecido. É importante corrigir esses problemas para garantir a segurança e robustez do aplicativo.

@joaopontes22 joaopontes22 added the Security MN análise label May 9, 2024
FlameOff added a commit that referenced this issue Oct 31, 2024
nilsonLazarin added a commit that referenced this issue Nov 1, 2024
Sign up for free to join this conversation on GitHub. Already have an account? Sign in to comment
Labels
Security MN análise
Projects
None yet
Development

No branches or pull requests

2 participants