3

我正在使用 orientjs 库在东方数据库中执行操作。我在文档中读到可以使用如下参数样式的查询:

db.query(
   'SELECT name, ba FROM Player '
   + 'WHERE ba >= :ba AND team = ":team"',
   {params: {
      ba: targetBA,
      team: targetTeam }
   }, limit: 20
).then(function(hitters){
   console.log(hitters)
});

我的问题是:是否足以防止 SQL 注入?因为我没有在 NodeJS API 中找到有关这方面的信息。在 Java 的情况下,有一个“准备查询”的概念,我不确定它们是否指的是同一件事。

4

1 回答 1

5

似乎是安全的,我正在尝试使用此代码(您从 wiki 获取的代码有点错误):

var name='admin';

db.open().then(function() {
    return db.query(
        "SELECT * FROM OUser "
        + "WHERE name = :name",
        {params:{
            name: name
            }
        });
}).then(function(res){
    console.log(res);
    db.close().then(function(){
        console.log('closed');
    });
});

首先,查询被解析为SELECT * FROM OUser WHERE name = "admin"(使用 Studio Query Profiler 观察)。

正如预期的那样,我得到了管理员用户记录。

由于参数被直接评估为字符串,因此不需要引用它们(例如:namenot ':name')。所以没有办法注入类似' OR '1'='1或任何东西; drop something;


这是我做的一些测试:

  • var name='; create class p;';

    不返回任何记录;

    由 orient 评价为:SELECT * FROM OUser WHERE name = "; create class p;"

  • var name="' OR '1'='1";

    不返回任何记录;

    评价为:SELECT * FROM OUser WHERE name = "' OR '1'='1"

  • var name='" OR "1"="1';

    不返回任何记录;

    评价为:SELECT * FROM OUser WHERE name = "\" OR \"1\"=\"1"

  • 在查询中引用参数名称:"WHERE name = ':name'"

    评价为:SELECT * FROM OUser WHERE name = ':name'


随意尝试更多组合,在我看来似乎很安全。

于 2016-10-06T11:03:42.147 回答