You signed in with another tab or window. Reload to refresh your session.You signed out in another tab or window. Reload to refresh your session.You switched accounts on another tab or window. Reload to refresh your session.Dismiss alert
Injeção de código SQL
O código não está escapando ou validando a variável $_GET["id_doc"], o que torna a aplicação vulnerável a ataques de injeção de SQL. Um atacante poderia manipular o valor de id_doc na URL para executar comandos SQL maliciosos no banco de dados.
Recomenda-se a utilização de prepared statements para evitar essa vulnerabilidade. Além disso, é aconselhável realizar a validação e sanitização dos dados recebidos através de variáveis superglobais, como $_GET.
Para corrigir essa vulnerabilidade, você pode modificar o código da seguinte forma:
$id_doc = filter_var($_GET["id_doc"], FILTER_VALIDATE_INT);
if ($id_doc !== false && $id_doc > 0) {
$arquivo = newDocumentoFuncionario($id_doc);
// Restante do código...
} else {
echo"ID de documento inválido.";
}
Além disso, é importante garantir que somente usuários autorizados possam baixar os documentos, verificando as permissões do usuário de forma adequada. Considerando que o script verifica as permissões do usuário através da função permissao($_SESSION['id_pessoa'], 11, 7), é fundamental garantir que apenas usuários com permissões adequadas possam acessar e baixar os documentos.
Certifique-se de validar todas as entradas de dados, limitando as ações permitidas e evitando assim vulnerabilidades.
The text was updated successfully, but these errors were encountered:
Vulnerability Analysis
Potencial vulnerabilidade:
O código não está escapando ou validando a variável
$_GET["id_doc"]
, o que torna a aplicação vulnerável a ataques de injeção de SQL. Um atacante poderia manipular o valor deid_doc
na URL para executar comandos SQL maliciosos no banco de dados.Recomenda-se a utilização de prepared statements para evitar essa vulnerabilidade. Além disso, é aconselhável realizar a validação e sanitização dos dados recebidos através de variáveis superglobais, como
$_GET
.Para corrigir essa vulnerabilidade, você pode modificar o código da seguinte forma:
Além disso, é importante garantir que somente usuários autorizados possam baixar os documentos, verificando as permissões do usuário de forma adequada. Considerando que o script verifica as permissões do usuário através da função
permissao($_SESSION['id_pessoa'], 11, 7)
, é fundamental garantir que apenas usuários com permissões adequadas possam acessar e baixar os documentos.Certifique-se de validar todas as entradas de dados, limitando as ações permitidas e evitando assim vulnerabilidades.
The text was updated successfully, but these errors were encountered: