Skip to content
New issue

Have a question about this project? Sign up for a free GitHub account to open an issue and contact its maintainers and the community.

By clicking “Sign up for GitHub”, you agree to our terms of service and privacy statement. We’ll occasionally send you account related emails.

Already on GitHub? Sign in to your account

Análise de vulnerabilidade do arquivo html/atendido/familiar_listar.php #359

Closed
joaopontes22 opened this issue May 15, 2024 · 2 comments
Closed
Labels
Security MN análise

Comments

@joaopontes22
Copy link
Contributor

Vulnerability Analysis
Existem duas vulnerabilidades presentes no código:

  1. Injeção de SQL: A vulnerabilidade de injeção de SQL está presente na linha onde é feita a query SQL para buscar os dados dos dependentes do funcionário. O valor da variável $id_funcionario é diretamente interpolado na string da query, o que abre a possibilidade de um atacante manipular o valor dessa variável para realizar um ataque de injeção de SQL. Para corrigir isso, é recomendado utilizar prepared statements para construir consultas SQL parametrizadas e evitar a injeção de SQL.

  2. Exposição de Informações Sensíveis: No trecho de código em que os dados dos dependentes são buscados e serializados em JSON, não há nenhum controle sobre quais dados serão retornados. Isso pode expor informações sensíveis dos dependentes do funcionário, como nome, CPF e parentesco. Para garantir a segurança e a privacidade dos dados dos dependentes, é importante implementar mecanismos de controle de acesso e encriptação dos dados, caso necessário. Além disso, é recomendado filtrar os dados sensíveis a serem retornados para o cliente.

Para corrigir essas vulnerabilidades, é importante implementar as seguintes práticas de segurança:

  1. Utilize prepared statements para executar consultas SQL parametrizadas. Isso evita a injeção de SQL ao separar os dados dos comandos SQL.
  2. Implemente controle de acesso para garantir que apenas usuários autorizados tenham acesso aos dados sensíveis. Isso pode ser feito verificando as permissões do usuário antes de retornar os dados dos dependentes.
  3. Certifique-se de que os dados sensíveis sejam devidamente protegidos e que apenas as informações necessárias sejam expostas ao cliente. Evite retornar informações como CPF sem a devida proteção.
@joaopontes22 joaopontes22 added the Security MN análise label May 15, 2024
@GabrielPintoSouza
Copy link
Collaborator

O arquivo familiar_listar.php não é usado em nenhum local do sistema.

nicolly015 added a commit that referenced this issue Sep 11, 2024
@nicolly015
Copy link
Contributor

  • O comentário foi útil? 4 = Útil

  • O erro foi fácil de localizar? 5 = Muito fácil

  • Foi possível corrigir o erro? Possível

  • O quão fácil de corrigir? 4 = Fácil

Sign up for free to join this conversation on GitHub. Already have an account? Sign in to comment
Labels
Security MN análise
Projects
None yet
Development

No branches or pull requests

3 participants