nilsonLazarin / WeGIA

WeGIA: Web gerenciador para instituições assistenciais
Other
5 stars 6 forks source link

Análise de vulnerabilidade do arquivo html/socio/configuracao/reseta_config.php #217

Open joaopontes22 opened 3 months ago

joaopontes22 commented 3 months ago

Vulnerability Analysis Vulnerabilidades encontradas:

  1. SQL Injection: Ao utilizar diretamente os valores 'admin' e 'token' na query de UPDATE com a função AES_ENCRYPT, o código está vulnerável a ataques de injeção de SQL. Se um atacante fornecer valores maliciosos para esses parâmetros, pode conseguir executar comandos SQL não autorizados no banco de dados.

Solução:

Exemplo de como corrigir a vulnerabilidade de SQL Injection:

$senha = mysqli_real_escape_string($conexao, 'admin');
$token = mysqli_real_escape_string($conexao, 'token');
$resultado = mysqli_query($conexao, "UPDATE `usuario` SET nome='admin_saga', adm_configurado=0, senha=AES_ENCRYPT('$senha', '$token'), foto='./fotos/padrao.png'  WHERE usuario='admin'");

Além disso, é importante utilizar funções de criptografia seguras e proteger adequadamente as chaves de criptografia utilizadas.

nicolly015 commented 3 months ago