Skip to content

Código mais robusto, e melhorias na proteção de SQL Injections#1026

Open
luca-sena wants to merge 1 commit intoOpenSourceFellows:mainfrom
luca-sena:luca-sena
Open

Código mais robusto, e melhorias na proteção de SQL Injections#1026
luca-sena wants to merge 1 commit intoOpenSourceFellows:mainfrom
luca-sena:luca-sena

Conversation

@luca-sena
Copy link
Copy Markdown
Collaborator

O código implementa uma API para gerenciar sessões de checkout e processar transações, integrando serviços como Stripe para pagamentos e Lob para envio de cartas. Ele valida e mescla variáveis de entrada, garantindo valores padrão para campos ausentes. Há verificações para garantir que templates de cartas existam antes de usá-los, e o conteúdo é renderizado dinamicamente com dados do usuário. O código utiliza um ORM para interagir com o banco de dados, registrando informações como transações e cartas. Ele também inclui tratamento de erros com mensagens específicas e oculta detalhes sensíveis em respostas. Apesar de funcional, melhorias podem ser feitas, como validação mais robusta de entradas, sanitização de dados, uso de HTTPS, organização modular do código e implementação de logs estruturados para rastreamento de erros.

@github-actions
Copy link
Copy Markdown

Hello there, thanks for opening your first Pull Request. Someone will review it soon.

if (typeof str !== 'string') return str; // Retorna o valor original se não for uma string

// Remove tags HTML
str = str.replace(/<[^>]*>?/gm, '');

Check failure

Code scanning / CodeQL

Incomplete multi-character sanitization High

This string may still contain
<script
, which may cause an HTML element injection vulnerability.
Sign up for free to join this conversation on GitHub. Already have an account? Sign in to comment

Projects

None yet

Development

Successfully merging this pull request may close these issues.

2 participants