Relatório de Auditoria de Segurança - Pasta WWW

Buscando arquivos com código potencialmente vulnerável...


Arquivo: C:\wamp64\www\holerite\atualizar.php
Riscos: Uso direto de mysqli sem Prepared Statements, Entrada de dados via formulário (verificar se há sanitização), Variável sendo usada diretamente dentro de uma query SQL

Arquivo: C:\wamp64\www\holerite\ficha_financeira.php
Riscos: Entrada de dados via formulário (verificar se há sanitização), Variável sendo usada diretamente dentro de uma query SQL

Arquivo: C:\wamp64\www\holerite\lembrar.php
Riscos: Uso direto de mysqli sem Prepared Statements, Entrada de dados via formulário (verificar se há sanitização), Variável sendo usada diretamente dentro de uma query SQL

Arquivo: C:\wamp64\www\holerite\logar.php
Riscos: Entrada de dados via formulário (verificar se há sanitização)

Arquivo: C:\wamp64\www\holerite\logarold.php
Riscos: Uso direto de mysqli sem Prepared Statements, Entrada de dados via formulário (verificar se há sanitização), Variável sendo usada diretamente dentro de uma query SQL

Arquivo: C:\wamp64\www\holerite\logar_secure.php
Riscos: Entrada de dados via formulário (verificar se há sanitização)

Arquivo: C:\wamp64\www\holerite\logar__.php
Riscos: Entrada de dados via formulário (verificar se há sanitização)

Arquivo: C:\wamp64\www\holerite\old_files\inserir_funcionarios_813981728937218939.php
Riscos: Variável sendo usada diretamente dentro de uma query SQL

Arquivo: C:\wamp64\www\holerite\old_files\trocar_senha.php
Riscos: Uso direto de mysqli sem Prepared Statements, Entrada de dados via URL (verificar se há sanitização), Entrada de dados via formulário (verificar se há sanitização)

Arquivo: C:\wamp64\www\holerite\old_files\visualizar_novo.php
Riscos: Uso direto de mysqli sem Prepared Statements, Entrada de dados via formulário (verificar se há sanitização), Variável sendo usada diretamente dentro de uma query SQL

Arquivo: C:\wamp64\www\holerite\trocar_senha_secure.php
Riscos: Entrada de dados via URL (verificar se há sanitização), Entrada de dados via formulário (verificar se há sanitização)

Arquivo: C:\wamp64\www\holerite\vendor\phpoffice\phpspreadsheet\samples\Basic\45_Quadratic_equation_solver.php
Riscos: Entrada de dados via formulário (verificar se há sanitização)

Arquivo: C:\wamp64\www\holerite\vendor\phpoffice\phpspreadsheet\src\PhpSpreadsheet\Style\Alignment.php
Riscos: Variável sendo usada diretamente dentro de uma query SQL

Arquivo: C:\wamp64\www\holerite\vendor\phpoffice\phpspreadsheet\src\PhpSpreadsheet\Style\Border.php
Riscos: Variável sendo usada diretamente dentro de uma query SQL

Arquivo: C:\wamp64\www\holerite\vendor\phpoffice\phpspreadsheet\src\PhpSpreadsheet\Style\Borders.php
Riscos: Variável sendo usada diretamente dentro de uma query SQL

Arquivo: C:\wamp64\www\holerite\vendor\phpoffice\phpspreadsheet\src\PhpSpreadsheet\Style\Color.php
Riscos: Variável sendo usada diretamente dentro de uma query SQL

Arquivo: C:\wamp64\www\holerite\vendor\phpoffice\phpspreadsheet\src\PhpSpreadsheet\Style\Fill.php
Riscos: Variável sendo usada diretamente dentro de uma query SQL

Arquivo: C:\wamp64\www\holerite\vendor\phpoffice\phpspreadsheet\src\PhpSpreadsheet\Style\Font.php
Riscos: Variável sendo usada diretamente dentro de uma query SQL

Arquivo: C:\wamp64\www\holerite\vendor\phpoffice\phpspreadsheet\src\PhpSpreadsheet\Style\NumberFormat.php
Riscos: Variável sendo usada diretamente dentro de uma query SQL

Arquivo: C:\wamp64\www\holerite\vendor\phpoffice\phpspreadsheet\src\PhpSpreadsheet\Style\Protection.php
Riscos: Variável sendo usada diretamente dentro de uma query SQL

Arquivo: C:\wamp64\www\holerite\vendor\phpoffice\phpspreadsheet\src\PhpSpreadsheet\Style\Style.php
Riscos: Variável sendo usada diretamente dentro de uma query SQL

Arquivo: C:\wamp64\www\holerite\vendor\phpoffice\phpspreadsheet\src\PhpSpreadsheet\Worksheet\Worksheet.php
Riscos: Variável sendo usada diretamente dentro de uma query SQL

Arquivo: C:\wamp64\www\holerite\visualizar.php
Riscos: Entrada de dados via formulário (verificar se há sanitização), Variável sendo usada diretamente dentro de uma query SQL

Arquivo: C:\wamp64\www\holerite\visualizar_novo.php
Riscos: Uso direto de mysqli sem Prepared Statements, Entrada de dados via formulário (verificar se há sanitização), Variável sendo usada diretamente dentro de uma query SQL

Arquivo: C:\wamp64\www\holerite\visualizar_secure.php
Riscos: Uso direto de mysqli sem Prepared Statements, Entrada de dados via formulário (verificar se há sanitização)

Arquivo: C:\wamp64\www\vencimentos\Classes\PHPExcel\CachedObjectStorage\SQLite.php
Riscos: Variável sendo usada diretamente dentro de uma query SQL

Arquivo: C:\wamp64\www\vencimentos\Classes\PHPExcel\CachedObjectStorage\SQLite3.php
Riscos: Variável sendo usada diretamente dentro de uma query SQL

Arquivo: C:\wamp64\www\vencimentos\Classes\PHPExcel\Style\Alignment.php
Riscos: Variável sendo usada diretamente dentro de uma query SQL

Arquivo: C:\wamp64\www\vencimentos\Classes\PHPExcel\Style\Border.php
Riscos: Variável sendo usada diretamente dentro de uma query SQL

Arquivo: C:\wamp64\www\vencimentos\Classes\PHPExcel\Style\Borders.php
Riscos: Variável sendo usada diretamente dentro de uma query SQL

Arquivo: C:\wamp64\www\vencimentos\Classes\PHPExcel\Style\Color.php
Riscos: Variável sendo usada diretamente dentro de uma query SQL

Arquivo: C:\wamp64\www\vencimentos\Classes\PHPExcel\Style\Fill.php
Riscos: Variável sendo usada diretamente dentro de uma query SQL

Arquivo: C:\wamp64\www\vencimentos\Classes\PHPExcel\Style\Font.php
Riscos: Variável sendo usada diretamente dentro de uma query SQL

Arquivo: C:\wamp64\www\vencimentos\Classes\PHPExcel\Style\NumberFormat.php
Riscos: Variável sendo usada diretamente dentro de uma query SQL

Arquivo: C:\wamp64\www\vencimentos\Classes\PHPExcel\Style\Protection.php
Riscos: Variável sendo usada diretamente dentro de uma query SQL

Arquivo: C:\wamp64\www\vencimentos\Classes\PHPExcel\Style.php
Riscos: Variável sendo usada diretamente dentro de uma query SQL

Arquivo: C:\wamp64\www\vencimentos\Classes\PHPExcel\Worksheet.php
Riscos: Variável sendo usada diretamente dentro de uma query SQL

Arquivo: C:\wamp64\www\vencimentos\excel.php
Riscos: Entrada de dados via formulário (verificar se há sanitização)

Arquivo: C:\wamp64\www\vencimentos\index.php
Riscos: Uso direto de mysqli sem Prepared Statements, Entrada de dados via formulário (verificar se há sanitização)

Arquivo: C:\wamp64\www\vencimentos\pdf.php
Riscos: Entrada de dados via formulário (verificar se há sanitização)

Arquivo: C:\wamp64\www\vencimentos\testes\visualizar_transparencia.php
Riscos: Uso direto de mysqli sem Prepared Statements, Entrada de dados via formulário (verificar se há sanitização)

Arquivo: C:\wamp64\www\vencimentos\transparencia.php
Riscos: Entrada de dados via formulário (verificar se há sanitização)

Arquivo: C:\wamp64\www\vencimentos\vendor\eleirbag89\telegrambotphp\bot examples\webhook\gamebot.php
Riscos: Entrada de dados via URL (verificar se há sanitização)

Arquivo: C:\wamp64\www\vencimentos\visualizar_transparencia.funcionando.php
Riscos: Uso direto de mysqli sem Prepared Statements, Entrada de dados via formulário (verificar se há sanitização)

Arquivo: C:\wamp64\www\vencimentos\visualizar_transparencia.php
Riscos: Uso direto de mysqli sem Prepared Statements, Entrada de dados via formulário (verificar se há sanitização)

Arquivo: C:\wamp64\www\vencimentos\visualizar_transparencia.ultimp.php
Riscos: Uso direto de mysqli sem Prepared Statements, Entrada de dados via formulário (verificar se há sanitização)

Arquivo: C:\wamp64\www\vencimentos\visualizar_transparencia_052022.php
Riscos: Entrada de dados via formulário (verificar se há sanitização)

Arquivo: C:\wamp64\www\vencimentos\visualizar_transparencia_1.php
Riscos: Uso direto de mysqli sem Prepared Statements, Entrada de dados via formulário (verificar se há sanitização)

Arquivo: C:\wamp64\www\vencimentos\visualizar_transparencia_backup_19072023.php
Riscos: Uso direto de mysqli sem Prepared Statements, Entrada de dados via formulário (verificar se há sanitização)

Arquivo: C:\wamp64\www\vencimentos\visualizar_transparencia_bak.php
Riscos: Entrada de dados via formulário (verificar se há sanitização), Variável sendo usada diretamente dentro de uma query SQL

Arquivo: C:\wamp64\www\vencimentos\word.php
Riscos: Entrada de dados via formulário (verificar se há sanitização)


Auditoria concluída. Revise os arquivos listados acima.