Skip to content
New issue

Have a question about this project? Sign up for a free GitHub account to open an issue and contact its maintainers and the community.

By clicking “Sign up for GitHub”, you agree to our terms of service and privacy statement. We’ll occasionally send you account related emails.

Already on GitHub? Sign in to your account

Análise de vulnerabilidade do arquivo html/pet/cadastrar_medicamento.php #266

Closed
joaopontes22 opened this issue May 9, 2024 · 1 comment
Labels
Security MN análise

Comments

@joaopontes22
Copy link
Contributor

Vulnerability Analysis

  1. Variáveis não definidas:
  • As variáveis $config_path, $id_pessoa, $id_cargo, $resultado, $permissao, $nome, $idsPets, $idsPetsFichaMedica, $idPet, $idPetsCadastrados, $idsVerificados e $nomesCertos são usadas sem serem definidas no início do código. Isso pode gerar um aviso ou erro de variável indefinida, a depender da configuração do PHP.
  1. Uso de extract para obter variáveis da requisição:
  • O uso da função extract($_REQUEST); pode tornar o código vulnerável a ataques de Injeção PHP, pois é possível que variáveis indesejadas sejam criadas no escopo global.
  1. Uso de mysqli_query sem prepared statements:
  • O código executa consultas SQL diretamente com o uso da função mysqli_query, sem utilizar prepared statements para evitar ataques de injeção de SQL. Recomenda-se o uso de prepared statements para proteger contra esse tipo de vulnerabilidade.
  1. Redirecionamento sem validação de URL:
  • A função header("Location: ...") é utilizada para redirecionamento sem validar a URL fornecida, o que pode ser explorado para ataques de Redirecionamento de Página Aberta (Open Redirect).
  1. Divulgação de informações sensíveis:
  • O código contém mensagens que revelam informações sensíveis sobre as permissões do usuário (por exemplo, "Você não tem as permissões necessárias para essa página."). Isso pode ser uma vulnerabilidade de divulgação de informações.
  1. Linha de código não necessária:
  • A linha require_once "../html/personalizacao_display.php"; não parece estar sendo utilizada no código e pode ser removida.

Para corrigir essas vulnerabilidades, é importante definir as variáveis antes de usá-las, evitar o uso de extract, utilizar prepared statements para consultas SQL, validar e sanitizar URLs de redirecionamento, remover mensagens sensíveis e revisar o código para remover partes não utilizadas.

@joaopontes22 joaopontes22 added the Security MN análise label May 9, 2024
@angel-jgpv
Copy link
Contributor

Resolvido By: Lenart
12/09/2024

angel-jgpv added a commit that referenced this issue Sep 12, 2024
Sign up for free to join this conversation on GitHub. Already have an account? Sign in to comment
Labels
Security MN análise
Projects
None yet
Development

No branches or pull requests

2 participants