Node+mysqlのSQLインジェクションを解説した記事
バックエンドの開発に native NodeJS を直接使用することはありませんが、SQL インジェクション
を理解する必要があります。
この記事では、NodeJS
MySQL
を使用して SQL インジェクション
について説明します。
SQL インジェクション攻撃
は非常に古い攻撃手法であり、web2.0
の誕生以来、SQL インジェクション攻撃
は存在しています。通常、入力ボックスやテキスト フィールドなどのフロントエンド コンポーネントに表示されます。入力内容に SQL ステートメント
を追加し、一緒にバックグラウンドに渡します。 [関連チュートリアルの推奨事項: nodejs ビデオ チュートリアル ]
バックグラウンドが注意しないと、フロントエンドから渡された SQL ステートメント
が独自のステートメントに接続されてしまいます。 SQL ステートメント
、そして最終的に攻撃コードに接続されます。
したがって、予防策を講じる必要があり、そうしないと、データ漏洩が発生したり、データベースが削除されたりする可能性があります。
SQL インジェクションのデモ
ログインを例として、ユーザー名を保存するために MySQL
に users
テーブルを追加します。そしてパスワード。
users
テーブルで、次のデータを作成しました。 insert into users (username,
password, realname) names ('leihou' , '123 ', 'Thunder Monkey');
データの意味:
ユーザー名: 'leihou'
-
password: '123'
realname: 'Thunder Monkey'
この時点で、NodeJS
背景、ログインメソッドを作成しました
const mysql = require('mysql') // 创建连接对象 const con = mysql.createConnection({ host: 'localhost', // 地址 user: 'root', // 连接数据库的用户 password: '123456', // 连接数据库的密码 port: '3306', // 默认端口 database: 'testdb' // 数据库名 }) // 开始连接 con.connect() // 统一执行 sql 的函数 function exec(sql) { const promise = new Promise((resolve, reject) => { con.query(sql, (err, result) => { if (err) { reject(err) return } resolve(result) }) }) return promise } // 登录方法 const login = (username, password) => { const sql = ` select username, realname from users where username='${username}' and password='${password}'; ` console.log(sql) return exec(sql).then(rows => { return rows[0] || {} }) }
上記がログインメソッドです。
最後に、「NodeJS http リクエスト」 で説明した方法を使用して、フロントエンドへのインターフェイスを作成できます。インターフェースの部分はこの記事の焦点ではないので、ここでは省略します(怠惰にさせてください)。
この時点で、別の HTML
ページを作成し、いくつかのコンテンツを大まかに生成してから、Ajax
を使用してバックエンドに接続します。
面倒な場合は、postman
Test
ログイン方法#に従って確認できます。 ## 、フロントエンドで次の内容を入力すると正常にログインできます
ユーザー名: leihou- パスワード: 123 ただし、今回入力したユーザー名は
です。--
の前後にスペースがあることに注意してください。そうすれば、パスワードを気軽に入力できます。 最後に結合された
ステートメントは、select username, realname from users where username='leihou' -- '、password='aslkfjsaf';
## です。 # 何気なくパスワードを入力したことに注意してください。
の
-- はコメントの意味を表します。したがって、上記のステートメントは ユーザー名が leihou
であるデータをクエリします。当然、パスワードはバイパスされます。 上で入力した
username
の内容はログインを回避し、情報が漏洩します。しかし、誰かがあなたのテーブルを削除しようとした場合、その結果は非常に深刻になります。
たとえば、ユーザー名入力ボックスに「leihou'; ユーザーから削除; --
」と入力します。
users
テーブルは直接削除されました。
予防方法
SQL インジェクション攻撃 10 年以上前のものです。したがって、基本的な対処方法は成熟しています。
たとえば、フロントエンドから渡された文字列をトランスコードします。
の使用 ダウンロードした
MySQL 依存関係パッケージには、メソッド escape
が用意されています。 <div class="code" style="position:relative; padding:0px; margin:0px;"><pre class='brush:php;toolbar:false;'>// 省略部分代码
const mysql = require(&#39;mysql&#39;)
// 省略创建连接对象
// 省略开始连接
// 统一执行 sql 的函数 exec 方法
const escape = mysql.escape
const login = (username, password) => {
username = escape(username)
password = escape(password)
const sql = `
select username, realname from users where username=${username} and password=${password};
`
console.log(sql)
return exec(sql).then(rows => {
return rows[0] || {}
})
}</pre><div class="contentsignin">ログイン後にコピー</div></div>
escape
メソッドを使用してフィルタリングされた文字列はエスケープされます。
このとき、ユーザー名に leihou' --
と入力すると、バックエンド コンソールに次の内容が出力されます。
select username, realname from users where username='leihou\' -- ' and password='123345';
が表示されます。 leihou'
に続く一重引用符はエスケープされます。
上記は、SQL インジェクション攻撃
を防ぐための
メソッドです。 ノード関連の知識の詳細については、
nodejs チュートリアル
を参照してください。
以上がNode+mysqlのSQLインジェクションを解説した記事の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。

ホットAIツール

Undresser.AI Undress
リアルなヌード写真を作成する AI 搭載アプリ

AI Clothes Remover
写真から衣服を削除するオンライン AI ツール。

Undress AI Tool
脱衣画像を無料で

Clothoff.io
AI衣類リムーバー

Video Face Swap
完全無料の AI 顔交換ツールを使用して、あらゆるビデオの顔を簡単に交換できます。

人気の記事

ホットツール

メモ帳++7.3.1
使いやすく無料のコードエディター

SublimeText3 中国語版
中国語版、とても使いやすい

ゼンドスタジオ 13.0.1
強力な PHP 統合開発環境

ドリームウィーバー CS6
ビジュアル Web 開発ツール

SublimeText3 Mac版
神レベルのコード編集ソフト(SublimeText3)

ホットトピック











この記事では、NodeJS V8 エンジンのメモリとガベージ コレクター (GC) について詳しく説明します。

ノンブロッキングおよびイベント駆動に基づいて構築されたノード サービスには、メモリ消費量が少ないという利点があり、大量のネットワーク リクエストの処理に非常に適しています。大量のリクエストを前提として、「メモリ制御」に関する問題を考慮する必要があります。 1. V8 のガベージ コレクション メカニズムとメモリ制限 Js はガベージ コレクション マシンによって制御されます

最近、インターフェイス ドキュメントを確認していたときに、小規模パートナーによって定義されたパラメータが列挙値であることがわかりましたが、インターフェイス ドキュメントには対応する特定の列挙値が示されていませんでした。実際、インターフェイスドキュメントをうまく書く方法は非常に重要です。今日は、Tianluo 兄弟がインターフェース設計文書で注意すべき 12 のポイントをお届けします~

ファイル モジュールは、ファイルの読み取り/書き込み/開く/閉じる/削除の追加など、基礎となるファイル操作をカプセル化したものです。ファイル モジュールの最大の特徴は、すべてのメソッドが **同期** と ** の 2 つのバージョンを提供することです。 asynchronous**、sync サフィックスが付いているメソッドはすべて同期メソッドであり、持たないメソッドはすべて異種メソッドです。

イベント ループは Node.js の基本的な部分であり、メイン スレッドがブロックされていないことを確認することで非同期プログラミングが可能になります。イベント ループを理解することは、効率的なアプリケーションを構築するために重要です。次の記事では、Node のイベント ループについて詳しく説明します。お役に立てれば幸いです。

この記事がもたらすのは、golang のジェネリックについての深い理解です。ジェネリック医薬品の使い方は?一定の参考値があるので、困っている友達は参考にしていただければ幸いです。

当初、JS はブラウザ側でのみ動作していたため、Unicode でエンコードされた文字列の処理は簡単でしたが、バイナリ文字列や非 Unicode エンコード文字列の処理は困難でした。バイナリは、コンピュータのビデオ/オーディオ/プログラム/ネットワーク パッケージの最低レベルのデータ形式です。

一部の低レベル ライブラリでは、安全でないパッケージが使用されていることがよくあります。この記事では、Golang の unsafe パッケージについて理解し、unsafe パッケージの役割と Pointer の使い方を紹介します。
