Skip to content
New issue

Have a question about this project? Sign up for a free GitHub account to open an issue and contact its maintainers and the community.

By clicking “Sign up for GitHub”, you agree to our terms of service and privacy statement. We’ll occasionally send you account related emails.

Already on GitHub? Sign in to your account

Análise de vulnerabilidade do arquivo html/pet/historico_pet.php #261

Closed
joaopontes22 opened this issue May 9, 2024 · 1 comment
Closed
Labels
Security MN análise

Comments

@joaopontes22
Copy link
Contributor

Vulnerability Analysis
Há várias vulnerabilidades no código fornecido:

  1. Injeção de SQL: A consulta SQL não está protegida contra injeção de SQL, pois o valor de $id_pessoa é inserido diretamente na consulta sem tratamento. Isso pode permitir que um invasor execute consultas SQL maliciosas. Recomenda-se utilizar prepared statements para proteger contra isso.
  2. Má prática de comparação: O código compara a variável $resultado usando a função is_null(), que não é apropriada para resultados de consultas no mysqli. Em vez disso, pode-se verificar se a consulta retornou algum resultado verificando se o número de linhas retornadas é maior que zero.
  3. Redirecionamento sem saída: Os redirecionamentos realizados pelo código com header("Location: ...") não têm um comando exit() imediatamente após eles. Isso pode permitir que o código continue a ser executado após o redirecionamento.
  4. Manipulação de diretórios: O código faz uma busca por um arquivo de configuração subindo recursivamente no diretório até encontrar o arquivo. Isso pode ser perigoso, pois um invasor pode explorar essa lógica para acessar arquivos do servidor.
  5. Exposição de arquivos sensíveis: O código faz referência a um arquivo de configuração e o inclui diretamente. Se este arquivo contiver informações sensíveis, como credenciais de banco de dados, pode ser acessível a usuários não autorizados.
  6. Escapamento de HTML: O código não está escapando corretamente os dados que são exibidos no HTML, o que pode levar a vulnerabilidades de cross-site scripting (XSS).
  7. Múltiplas dependências JavaScript e CSS: O código inclui muitos arquivos JavaScript e CSS de terceiros, o que pode aumentar a complexidade e a superfície de ataque do aplicativo. É importante revisar regularmente e atualizar essas dependências para garantir que não haja vulnerabilidades conhecidas.

Recomenda-se revisar e corrigir essas vulnerabilidades para garantir a segurança e a robustez do código.

@joaopontes22 joaopontes22 added the Security MN análise label May 9, 2024
@angel-jgpv
Copy link
Contributor

Resolvido By: Lenart
12/09/2024

angel-jgpv added a commit that referenced this issue Sep 12, 2024
Sign up for free to join this conversation on GitHub. Already have an account? Sign in to comment
Labels
Security MN análise
Projects
None yet
Development

No branches or pull requests

2 participants