Open iancfranco opened 6 months ago
Algumas soluções: https://www.linkedin.com/advice/0/how-can-you-implement-input-validation-php-security-purpc https://stackoverflow.com/questions/29678806/secure-all-inputs-in-php-form https://reintech.io/blog/securing-php-applications-input-sanitization-best-practices https://github.com/orgs/community/discussions/52808
É bom perguntar o halley depois, vi que ele postou sobre proteger os inputs no cotemig-fit, mas nada avançado.
Eu entrei nos links que você mandou e me parece que o mais popular é "validate and sanitizate" o input do usuário, não parece ser complicado. Podemos usar essa técnica na próxima sprint. @iancfranco
Eu entrei nos links que você enviou e me parece que o mais popular é "validar e higienizar" a entrada do usuário, não parece ser complicado. Podemos usar essa técnica no próximo sprint.@iancfranco
É uma boa, acho melhor ir resolvendo esses problemas de segurança conforme fazemos as funcionalidades. Podemos ver se resolver esses problemas conta como funcionalidade pra próxima sprint, quem sabe kskskskk
Uiui "two birds in one stone", acho que ele deixa.
Matar dois coelho com uma caixa de água só KKKK
KKKKKKK CAIXA DE AGUA
Validar todos os inputs para evitar sql injections, xss ou csrf.
Fiz o teste no inserir lanches com: 1- ?> 2- " 3- "
Em qualquer input é possível inserir código html, php, js... no cliente ou servidor. Além dos códigos sql que dão acesso ao banco de dados, pra inserir, criar ou deletar dados.