-
Notifications
You must be signed in to change notification settings - Fork 6
New issue
Have a question about this project? Sign up for a free GitHub account to open an issue and contact its maintainers and the community.
By clicking “Sign up for GitHub”, you agree to our terms of service and privacy statement. We’ll occasionally send you account related emails.
Already on GitHub? Sign in to your account
Análise de vulnerabilidade do arquivo html/socio/sistema/cadastro_cobranca_m.php #185
Comments
Eu não achei essas vulnerabilidades importantes, mas mudei a forma de fazer a requisição com o banco de dados. Obs: esse código também apresenta o erro 500. |
TESTE DO LADO SERVIDOR::1 - - [03/Jul/2024:16:12:41 -0300] "GET /~dev/WeGIA/html/socio/sistema/cadastro_cobranca_m.php HTTP/1.1" 500 185 "-" "Mozilla/5.0 (X11; Linux x86_64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/123.0.0.0 Safari/537.36" ==> /var/log/apache2/error.log <== |
Vulnerability Analysis
Esta aplicação apresenta duas vulnerabilidades devido a problemas no tratamento de dados de entrada:
Vulnerabilidade de Injeção de SQL: O código utiliza a função
addslashes
para lidar com possíveis aspas simples nos dados de entrada, porém essa não é uma técnica segura para prevenir ataques de injeção de SQL. Em vez disso, recomenda-se o uso de prepared statements para evitar esse tipo de vulnerabilidade.Vulnerabilidade de XSS: O código não trata possíveis ataques de Cross Site Scripting (XSS) ao inserir diretamente os dados recebidos do usuário no banco de dados, sem realizar a devida sanitização. Para prevenir essa vulnerabilidade, é importante sanitizar e escapar os dados de entrada antes de utilizá-los em consultas SQL ou exibi-los na saída.
Além disso, há um problema de lógica no trecho de código que verifica se os dados de entrada estão vazios ou nulos. A condição
if (!isset($_POST) or empty($_POST))
não está corretamente verificando se o array$_POST
está vazio. A verificação correta deveria serif (empty($_POST))
.Por fim, há um erro na geração do valor para o campo
codigo
, onde está sendo gerado um número aleatório de forma incorreta. É recomendado corrigir essa lógica para gerar um valor aleatório válido.É importante corrigir essas vulnerabilidades para garantir a segurança da aplicação.
The text was updated successfully, but these errors were encountered: