19

我正在玩

为了立即启动并运行某些东西,我将 Express 查询字符串对象直接传递给 mongoose 查找函数。我很好奇的是这种做法在实时应用程序中会有多危险。我知道 RDBMS 极易受到 SQL 注入的攻击。除了“清理你的输入”的好建议之外,这段代码有多邪恶:

app.get('/query', function (req, res) {
    models.findDocs(req.query, function (err, docs) {
            res.send(docs);
        });
});

这意味着 aa get request tohttp://localhost:8080/query?name=ahsteele&status=a只会将以下内容推入 findDocs 函数:

{
  name: 'ahsteele',
  status: 'a'
}

出于很多原因,这感觉很糟糕,但它有多不安全?将查询参数传递给 mongodb 的最佳实践是什么?express 是否提供任何开箱即用的消毒?

4

3 回答 3

21

就注入问题而言,就像 SQL 一样,风险要低得多……尽管理论上可以通过未知的攻击向量来实现。

数据结构和协议是二进制和 API 驱动的,而不是利用特定领域语言中的转义值。基本上,您不能只是欺骗解析器在最后添加一个“;db.dropCollection()”。

如果它只用于查询,它可能没问题......但我仍然会提醒你使用一点点验证:

  • 确保仅包含字母数字字符(过滤或使空值无效以及您通常不接受的任何其他内容)
  • 强制每个术语的最大长度(如 255 个字符)
  • 强制整个查询的最大长度
  • 去除以“$”开头的特殊参数名称,如“$where”等
  • 不允许嵌套数组/文档/哈希......只有字符串和整数

另外,请记住,空查询会返回所有内容。您可能希望对该返回值进行限制。:)

于 2013-04-10T06:50:23.347 回答
9

运算符注入在这里是一个严重的问题,我建议您至少编码/转义某些字符,更具体地说是$符号:http ://docs.mongodb.org/manual/faq/developers/#dollar-sign-operator-escaping

如果允许用户在您的字符串或元素的开头附加一个符号$,或者他们将快速使用它的任何内容:http: //xkcd.com/327/,至少可以说,您将是一个 gonner。$_GET$_POST

于 2013-04-10T07:24:47.773 回答
3

据我所知,Express 不提供任何开箱即用的消毒控制。您可以编写自己的中间件,我们在您自己的逻辑中进行一些基本检查。正如您所说,您提到的案例有点冒险。

但是为了便于使用,Mongoose 模型中内置的所需类型至少为您提供了默认的清理以及对进入或不进入的内容的一些控制。

例如像这样的东西

var Person = new Schema({
  title   : { type: String, required: true }
, age     : { type: Number, min: 5, max: 20 }
, meta    : {
      likes : [String]
    , birth : { type: Date, default: Date.now }
  }

});

检查此以获取更多信息。

http://mongoosejs.com/docs/2.7.x/docs/model-definition.html

于 2013-04-10T06:34:47.223 回答