Skip to content

Latest commit

 

History

History
54 lines (34 loc) · 4.83 KB

ormodmusage.russian.md

File metadata and controls

54 lines (34 loc) · 4.83 KB

Предотвращайте уязвимости при внедрении базы данных с помощью библиотек ORM/ODM или других пакетов DAL

Объяснение в один абзац

При создании логики базы данных вы должны следить за возможными векторами внедрения, которые могут быть использованы потенциальными злоумышленниками. Написание запросов к базе данных вручную или без проверки данных для пользовательских запросов - это самый простой способ устранения этих уязвимостей. Эту ситуацию, однако, легко избежать, когда вы используете подходящие пакеты для проверки ввода и обработки операций с базой данных. Во многих случаях ваша система будет в целости и сохранности благодаря использованию библиотеки валидации, например joi или yup и ORM/ODM из списка ниже. Это должно гарантировать использование параметризованных запросов и привязок данных, чтобы гарантировать, что проверенные данные должным образом экранируются и обрабатываются без открытия нежелательных векторов атаки. Многие из этих библиотек облегчат вашу жизнь разработчика, предоставив множество полезных функций, таких как отсутствие необходимости писать сложные запросы вручную, предоставление типов для языковых систем типов или преобразование типов данных в требуемые форматы. В заключение, always проверяйте любые данные, которые вы собираетесь хранить, и используйте соответствующие библиотеки отображения данных, чтобы справиться с опасной для вас работой.

Библиотеки

Пример - внедрение запроса в NoSQL

// A query of
db.balances.find({
  active: true,
  $where: (obj) => obj.credits - obj.debits < userInput
});;

// Where userInput equals
"(function(){var date = new Date(); do{curDate = new Date();}while(curDate-date<10000); return Math.max();})()"

// will trigger a denial of service

// Another user input might inject other logic resulting in the database exposing sensitive data

Пример - SQL-инъекция

SELECT username, firstname, lastname FROM users WHERE id = 'user input';

SELECT username, firstname, lastname FROM users WHERE id = 'evil'input';

Дополнительные ресурсы

🔗 OWASP SQL Injection

🔗 OWASP SQL Injection Prevention Cheat Sheet

🔗 Testing for NoSQL Injection

Что говорят другие блогеры

Риски внедрения NoSQL из OWASP wiki

Атаки NoSQL-инъекцией могут выполняться в других областях приложения, чем традиционные SQL-инъекции. Там, где SQL-инъекция будет выполняться в ядре базы данных, варианты NoSQL могут выполняться во время на уровне приложения или на уровне базы данных, в зависимости от используемого API-интерфейса NoSQL и модели данных. Обычно атаки с внедрением NoSQL выполняются там, где строка атаки анализируется, оценивается или объединяется в вызов API NoSQL.