- html - 出于某种原因,IE8 对我的 Sass 文件中继承的 html5 CSS 不友好?
- JMeter 在响应断言中使用 span 标签的问题
- html - 在 :hover and :active? 上具有不同效果的 CSS 动画
- html - 相对于居中的 html 内容固定的 CSS 重复背景?
我目前正在开发一个 NodeJS 后端脚本,该脚本解析传入的 HTTP 请求以写入和读取 MySQL 数据库以进行工作。我试图通过使用一种双层保护来保护它免受 SQL 注入(inject)。
要写入数据库,用户需要提供有效 JSON。这就是 JSON 的键需要的方式,以便脚本写入数据库。否则,请求将被取消。
{
"uuid": "1234-5678-abcd-efgh",
"product_id": 6,
"product_extras": "color=red",
"product_count": 2,
"buyer_name": "X Y",
"shipping_address": "XY Street 5"
}
检查此输入的第一层是一个非常基本的黑名单。这里的 USER_INPUT
变量是上面已经通过验证过程的 JSON。
let BLACKLIST = ["DROP ", "DELETE ", "INSERT ", "UPDATE ", "SELECT ", "WHERE ", "ALTER "];
let dont_execute = false;
for(var i = 0; i < BLACKLIST.length; i++) {
if(JSON.stringify(USER_INPUT).toUpperCase().includes(BLACKLIST[i].toUpperCase())) {
console.log("\x1b[31mreceived blacklisted command - aborting");
dont_execute = true;
return false;
}
}
验证后,如果 dont_execute
仍然为假,第二层将被调用,因此查询将被转义并像这样发送:
// setting.sqlconnection.table_name is equal to "orders" in this case. Also this variable can't be changed or specified by the user. It's pulled from a settings.json file
sql.sendQuery("INSERT INTO " + setting.sqlconnection.table_name + " (uuid, productid, orderid, productextras, productcount, buyername, shippingaddress) VALUES (" + sqlconnection.escape(uuid) + ", " + sqlconnection.escape(parseddata.product_id) + ", " + null + ", " + sqlconnection.escape(parseddata.product_extras) + ", " + sqlconnection.escape(parseddata.product_count) + ", " + sqlconnection.escape(parseddata.buyer_name) + ", " + sqlconnection.escape(parseddata.shipping_address) + ")");
我已经尝试过很多不同的注入(inject)方式,比如这个:
{
"uuid": "1234-5678-abcd-efgh",
"product_id": 6,
"product_extras": "color=red",
"product_count": 2,
"buyer_name": "X Y",
"shipping_address": "');DROP orders;--"
}
正如我所料,它没有起作用,因为首先它在第一个黑名单层中被咳嗽。但是在禁用它之后只是为了测试整个 SQL 查询就像一个字符串一样被解释为撇号被转义('
变成了 \'
),这正是我通缉。据我所知,将与受 SQLI 感染的 JSON 一起发送的查询最终将如下所示:
INSERT INTO orders (guid, productid, orderid, productextras, productcount, buyername, shippingaddress) VALUES ("1234-5678-abcd-efgh", 6, null, "color=red", 2, "X Y", "\');DROP orders--")
但问题是,在向我的老板展示这个之后,他说它不安全并且它仍然容易受到 SQLI 的攻击。所以我的问题是他是否正确,如果正确,我可以做些什么来改进它。
附加信息:
我正在使用 npm 包 mysql
进行数据库连接
我正在使用 XAMPP 和 MySQL 在本地托管数据库
如果我不能提供更多信息,我很抱歉,但我很确定我被允许发布比这更多的东西。
最佳答案
拒绝名单方法必然会遗漏某些情况。您需要更多地研究查询是如何形成的,并且您应该为您的代码编写全面的单元测试,以便审查您的代码的任何人都可以看到您测试了哪些案例。
拒绝名单方法也会产生误报。例如,您似乎无法插入任何包含单词“DROP”的数据。这将阻止一些合法的数据值。
这两个问题都可以通过使用参数化查询来解决,正如上面的评论所建议的那样。您说您将“看一看”参数的使用,但您应该将其视为防止 SQL 注入(inject)的主要解决方案,而不是任何类型的可选或高级用法。
但是,参数仅用于代替标量值(字符串、数字、日期)。您不能将参数用于表名或列名或其他标识符、SQL 表达式或 SQL 关键字。这些情况可能不太常见,但您的动态表名称中至少有一个示例。
有害输入不仅仅来自用户。它可以来自文件、Web 服务、JSON 文档。它甚至可以来自您自己的数据库!任何可能包含奇怪字符的内容都可能导致 SQL 注入(inject)。
SQL 注入(inject)不一定是恶意的。它可能只是一个错误,更有可能导致您的 SQL 查询无效,而不是导致数据泄露。
补充参数化查询的解决方案通常是白名单。例如,如果您想知道配置文件中的表名是否合法,请对照已知表名列表进行检查。一些应用程序将其保存在一个常量数组中。一些应用程序查询 INFORMATION_SCHEMA 以获取最新的表列表。
见过电子商务数据库中名为ORDER
的表吗?这会导致 SQL 变得困惑,因为 ORDER
是一个保留字。您应该在反引号中分隔表名,以防它们是 SQL 保留字或包含标点符号或空格。
这是在表名周围添加反引号的示例:
sql.sendQuery("INSERT INTO `" + setting.sqlconnection.table_name + "` (uuid, ...
关于javascript - 这样转义 SQL 查询安全吗?,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/53259913/
我正在学习 Spring 安全性,但我对它的灵活性感到困惑.. 我知道我可以通过在标签中定义规则来保护网址 然后我看到有一个@secure 注释可以保护方法。 然后还有其他注释来保护域(或 POJO)
假设有一个 key 加密 key 位于内存中并且未写入文件或数据库... byte[] kek = new byte[32]; secureRandom.nextBytes(kek); byte[]
我有 Spring Security 3.2.0 RC1 的问题 我正在使用标签来连接我 这表示“方法‘setF
我正在创建一个使用 Node Js 服务器 API 的 Flutter 应用程序。对于授权,我决定将 JWT 与私钥/公钥一起使用。服务器和移动客户端之间的通信使用 HTTPS。 Flutter 应用
在过去的几年里,我一直在使用范围从 Raphael.js 的 javascript 库。至 D3 ,我已经为自己的教育操纵了来自网络各地的动画。我已经从各种 git 存储库下载了 js 脚本,例如 s
在 python 中实现身份验证的好方法是什么?已经存在的东西也很好。我需要它通过不受信任的网络连接进行身份验证。它不需要太高级,只要足以安全地获取通用密码即可。我查看了 ssl 模块。但那个模块让我
我正在尝试学习“如何在 Hadoop 中实现 Kerberos?”我已经看过这个文档 https://issues.apache.org/jira/browse/HADOOP-4487我还了解了基本的
我有一个带有 apache2、php、mysql 的生产服务器。我现在只有一个站点 (mysite.com) 作为虚拟主机。我想把 phpmyadmin、webalizer 和 webmin 放在那里
前些天在网上看到防火墙软件OPNsense,对其有了兴趣,以前写过一个其前面的一个软件M0n0wall( 关于m0n0wa
我在 Spring Boot 和 oauth2(由 Google 提供)上编写了 rest 后端,在 "/login" 上自动重定向。除了 web 的 oauth 之外,我还想在移动后端进行 Fire
我想调用类 Foo,它的构造函数中有抽象类 Base。我希望能够从派生自 Base 的 Derived 调用 Foo 并使用 Derived覆盖方法而不是 Base 的方法。 我只能按照指示使用原始指
如何提高 session 的安全性? $this->session->userdata('userid') 我一直在为我的 ajax 调用扔掉这个小坏蛋。有些情况我没有。然后我想,使用 DOM 中的
我目前正在为某些人提供程序集编译服务。他们可以在在线编辑器中输入汇编代码并进行编译。然后编译它时,代码通过ajax请求发送到我的服务器,编译并返回程序的输出。 但是,我想知道我可以做些什么来防止对服务
就目前而言,这个问题不适合我们的问答形式。我们希望答案得到事实、引用或专业知识的支持,但这个问题可能会引起辩论、争论、投票或扩展讨论。如果您觉得这个问题可以改进并可能重新打开,visit the he
目前,我通过将 session 中的 key 与 MySQl 数据库中的相同 key 相匹配来验证用户 session 。我使用随机数重新生成 session ,该随机数在每个页面加载时都受 MD5
Microsoft 模式与实践团队提供了一个很棒的 pdf,称为:“构建安全的 asp.net 应用程序”。 microsoft pdf 由于它是为 .Net 1.0 编写的,所以现在有点旧了。有谁知
在 Lua 中,通常会使用 math.random 生成随机值和/或字符串。 & math.randomseed , 其中 os.time用于 math.randomseed . 然而,这种方法有一个
就目前而言,这个问题不适合我们的问答形式。我们希望答案得到事实、引用资料或专业知识的支持,但这个问题可能会引发辩论、争论、投票或扩展讨论。如果您觉得这个问题可以改进并可能重新打开,visit the
我们有一个严重依赖 Ajax 的应用程序。确保对服务器端脚本的请求不是通过独立程序而是通过坐在浏览器上的实际用户的好方法是什么 最佳答案 真的没有。 通过浏览器发送的任何请求都可以由独立程序伪造。 归
我正在寻找使用 WebSockets 与我们的服务器通信来实现 web (angular) 和 iPhone 应用程序。在过去使用 HTTP 请求时,我们使用请求数据、url、时间戳等的哈希值来验证和
我是一名优秀的程序员,十分优秀!