Skip to content
New issue

Have a question about this project? Sign up for a free GitHub account to open an issue and contact its maintainers and the community.

By clicking “Sign up for GitHub”, you agree to our terms of service and privacy statement. We’ll occasionally send you account related emails.

Already on GitHub? Sign in to your account

Análise de vulnerabilidade do arquivo html/pet/informacao_pet.php #259

Closed
joaopontes22 opened this issue May 9, 2024 · 1 comment
Closed
Labels
Security MN análise

Comments

@joaopontes22
Copy link
Contributor

Vulnerability Analysis
A vulnerabilidade presente no código é a falta de validação de entrada ao executar a consulta SQL na linha onde é feita a verificação das permissões do usuário:

$resultado = mysqli_query($conexao, "SELECT * FROM funcionario WHERE id_pessoa=$id_pessoa");

Essa consulta está sujeita a ataques de injeção SQL, pois o valor da variável $id_pessoa é inserido diretamente na consulta sem passar por nenhum tipo de sanitização ou validação. Um atacante pode manipular o valor de $id_pessoa para executar consultas maliciosas no banco de dados.

Para corrigir essa vulnerabilidade, é recomendado utilizar prepared statements ou funções de escape oferecidas pela extensão MySQLi para garantir que os valores inseridos na consulta sejam tratados de forma segura.

Além disso, também é importante adicionar tratamento de erros e exceções para lidar com possíveis falhas na execução da consulta SQL.

@joaopontes22 joaopontes22 added the Security MN análise label May 9, 2024
@angel-jgpv
Copy link
Contributor

Resolvido by: Lenart
04/09/2024

angel-jgpv added a commit that referenced this issue Sep 5, 2024
@angel-jgpv angel-jgpv mentioned this issue Sep 6, 2024
Sign up for free to join this conversation on GitHub. Already have an account? Sign in to comment
Labels
Security MN análise
Projects
None yet
Development

No branches or pull requests

2 participants