Administrar medicamento
Pacientes
Nome | Ação |
---|
--31191c5a-H--
Message: Warning. Matched phrase " on line " at RESPONSE_BODY. [file "/usr/share/modsecurity-crs/rules/RESPONSE-953-DATA-LEAKAGES-PHP.conf"] [line "46"] [id "953100"] [msg "PHP Information Leakage"] [data "Matched Data: on line found within RESPONSE_BODY: \x0a\x0a<!doctype html>\x0a\x0a\x0a\x0a\x09\x0a\x09\x0a\x0a\x09
Vulnerability Analysis A vulnerabilidade presente no código é a falta de tratamento adequado para verificar se o resultado da consulta retornada pela função
mysqli_query
é umresource
ou uma variável nula.Em diversos pontos do código, a verificação
!is_null($resultado)
é utilizada para verificar se o resultado da consulta é nulo ou não. No entanto, a funçãomysqli_query
retorna um objetomysqli_result
, que é um tipo deresource
, mesmo que a consulta não tenha retornado nenhum resultado. Portanto, a verificação correta para verificar se a consulta retornou algum resultado é utilizandomysqli_num_rows($resultado)
.Além disso, o código está sujeito a ataques de Injeção de SQL, pois está inserindo diretamente o valor da variável
$id_pessoa
na consulta SQL sem nenhum tipo de validação ou sanitização. Recomenda-se o uso de prepared statements para evitar esse tipo de vulnerabilidade.Por fim, há a possibilidade de uma vulnerabilidade de Inclusão de Arquivos, já que o código inclui o arquivo especificado na variável
$config_path
sem realizar uma verificação adequada do conteúdo do arquivo. Caso um usuário malicioso consiga modificar o arquivoconfig.php
, pode incluir um arquivo malicioso, comprometendo a segurança do sistema. Recomenda-se, nesse caso, validar o conteúdo do arquivo antes de incluí-lo no código.