Skip to content
New issue

Have a question about this project? Sign up for a free GitHub account to open an issue and contact its maintainers and the community.

By clicking “Sign up for GitHub”, you agree to our terms of service and privacy statement. We’ll occasionally send you account related emails.

Already on GitHub? Sign in to your account

Análise de vulnerabilidade do arquivo html/saude/enfermidade_excluir.php #242

Closed
joaopontes22 opened this issue May 9, 2024 · 0 comments
Labels
Security MN análise

Comments

@joaopontes22
Copy link
Contributor

Vulnerability Analysis
O código apresenta algumas vulnerabilidades potenciais:

  1. Falta de validação e sanitização de dados de entrada: O código utiliza a função extract($_REQUEST) para extrair variáveis da requisição sem realizar qualquer validação ou sanitização dos dados. Isso pode abrir brechas para ataques de injeção de código e XSS (Cross-Site Scripting).

  2. Concatenação de strings em SQL: A concatenação de strings para construir consultas SQL, como no trecho `$sql = "SELECT ... WHERE id_fichamedica =" . $_GET['id_fichamedica'] . ";", é uma prática insegura que pode permitir ataques de injeção de SQL.

  3. Ausência de tratamento de exceções: O código não trata adequadamente exceções que podem ocorrer durante a execução do programa, limitando-se a exibir a mensagem da exceção diretamente para o usuário final. Isso pode revelar informações sensíveis da aplicação e facilitar ataques.

  4. Exposição de informações sensíveis: Caso ocorra um erro e a exceção seja exibida diretamente para o usuário, é possível que informações sensíveis do sistema sejam expostas, o que é uma prática de segurança ruim.

Para corrigir essas vulnerabilidades, é recomendado o seguinte:

  1. Evitar o uso da função extract() e, em vez disso, acessar os parâmetros diretamente a partir da variável $_REQUEST e validar/sanitizar os dados antes de utilizá-los.

  2. Utilizar prepared statements ou funções de escape para evitar a injeção de SQL, em vez de concatenar strings diretamente em consultas SQL.

  3. Implementar um tratamento de exceções adequado, de forma a capturar e lidar com possíveis erros de forma controlada sem expor informações sensíveis ao usuário.

  4. Em caso de exceções, retornar mensagens genéricas ao usuário, sem divulgar detalhes técnicos que possam ser explorados por possíveis atacantes.

Além disso, é importante realizar uma revisão minuciosa do código em busca de outras possíveis vulnerabilidades e adotar boas práticas de segurança durante o desenvolvimento.

@joaopontes22 joaopontes22 added the Security MN análise label May 9, 2024
FlameOff added a commit that referenced this issue Oct 24, 2024
Sign up for free to join this conversation on GitHub. Already have an account? Sign in to comment
Labels
Security MN análise
Projects
None yet
Development

No branches or pull requests

2 participants