> 웹 프론트엔드 > 프런트엔드 Q&A > nodejs 쿼리 데이터베이스 방어

nodejs 쿼리 데이터베이스 방어

王林
풀어 주다: 2023-05-16 19:41:36
원래의
535명이 탐색했습니다.

SQL 인젝션을 막는 방법

인터넷의 급속한 발전으로 인해 애플리케이션 간의 데이터 상호 작용이 점점 더 빈번해지고, 데이터베이스의 사용이 더욱 중요해지며, SQL 인젝션 공격이 점점 더 만연해졌습니다. SQL 인젝션이란 해커가 애플리케이션의 SQL 문에 악성코드를 주입하는 것을 의미하며, 데이터가 데이터베이스로 전송되면 악성코드가 실행되어 데이터베이스 데이터가 유출되거나 변조되어 시스템 보안이 크게 손상될 수 있다. . SQL 주입을 방지하기 위해 Node.js도 데이터베이스에 연결할 때 이에 상응하는 예방 조치를 취해야 합니다. 이 기사에서는 몇 가지 일반적인 방지 방법을 소개합니다.

1.SQL 매개변수화

SQL 매개변수화는 SQL 주입 공격을 방지하는 가장 일반적인 방법 중 하나입니다. SQL 문에서 매개변수와 값을 분리하고, 매개변수를 인코딩한 뒤 특수문자로 구분해 데이터베이스로 보내는 것이 원칙이다. 이렇게 하면 해커의 공격으로 악의적인 SQL문이 주입되더라도 데이터베이스는 이를 SQL문의 일부가 아닌 매개변수로 처리하여 데이터베이스의 보안성을 향상시킨다.

Node.js에서는 pg-promise나 mysql2 등과 같은 매개변수화된 쿼리 모듈을 사용할 수 있습니다. 예시는 다음과 같습니다.

const pgp = require('pg-promise')();
const db = pgp('postgres://username:password@host:port/database');

const query = 'SELECT * FROM users WHERE name = ${name} AND age = ${age}';
const values = {name: 'Jack', age: 20};

db.any(query, values).then(data => {
  console.log(data);
}).catch(error => {
  console.log(error);
});
로그인 후 복사

안전한 프로그래밍 관행으로, 최소 권한 부여의 원칙은 다음과 같아야 한다는 점에 유의해야 합니다. 검색 수행 시 / 쿼리하기 전에 사용자가 제공한 데이터를 확인하는 것이 가장 좋습니다. 해당 유형과 범위를 확인하고 사용자가 이와 관련된 데이터에 액세스할 수 있는지 여부를 확인하세요.

2. 입력 검증 및 필터링

입력 검증은 데이터가 서버로 전송되기 전 중요한 단계입니다. 그 목표는 입력 데이터의 형식이 올바르고 악성 코드가 포함되어 있지 않은지 확인하는 것입니다.

예를 들어, 사용자가 제출한 데이터에 대해 삽입/업데이트 작업을 수행하기 전에 입력 데이터의 유형, 범위, 형식과 같은 다양한 측면을 확인하여 입력 데이터가 예상 데이터 유형과 정확히 일치하는지 확인할 수 있습니다.

또한 데이터에서 불법 문자를 필터링하는 것도 필요합니다. 이러한 문자에는 SQL 문 조각 또는 악성 JavaScript 코드가 포함된 HTML 태그가 포함될 수 있습니다. Node.js는 입력 데이터를 필터링하고 검증하는 데 사용할 수 있는 유효성 검사기 등 다양한 모듈을 제공합니다.

다음은 유효성 검사기 사용 예입니다.

const validator = require('validator');

const email = 'example.com';
if (!validator.isEmail(email)) {
  console.log('Invalid email');
}
로그인 후 복사

3. SQL 문 연결 방지

SQL 주입 공격의 가장 일반적인 시나리오 중 하나는 문자열을 사용하여 프로그램에 SQL 문을 연결하여 안전하지 않은 데이터를 삽입하는 것입니다. 공격자는 일부 코드를 입력하여 전체 쿼리를 손상시키거나 민감한 데이터를 얻을 수도 있습니다.

예:

const query = 'SELECT * FROM users WHERE name = ' + name + ' AND age = ' + age;
로그인 후 복사

이러한 작성 방식은 매우 위험합니다. 공격자가 "name = 'xxx; DROP TABLE users;'"와 같은 매개변수 값을 제출하면 전체 쿼리가 다음과 같을 수 있기 때문입니다.

SELECT * FROM users WHERE name = xxx; DROP TABLE users; AND age > 20;
로그인 후 복사

This 명령문은 "users" 테이블이 삭제되며, 이 경우 입력 유효성 검사 및 매개변수화된 쿼리가 의미가 없습니다.

따라서 가장 좋은 방법은 문자열 연결 대신 매개변수화된 쿼리를 사용하는 것입니다. Node.js에는 SQL 문의 문자열 연결을 방지하는 데 사용할 수 있는 ORM 및 SQL 조작 라이브러리가 많이 있습니다.

4. 데이터베이스 권한 줄이기

SQL 주입 공격으로 인한 데이터베이스 위협을 최소화하기 위해 데이터베이스 사용자의 권한을 최소한으로 줄일 수 있습니다. 데이터베이스 관리자는 오용이나 악의적인 작업을 방지하기 위해 사용자 연결 권한을 제한할 수 있습니다.

예를 들어, 다양한 사용자에 대해 다양한 데이터베이스 역할을 생성하고 데이터 읽기 또는 데이터 쓰기 등과 같은 다양한 권한을 부여하여 데이터베이스에 대한 제어를 제한할 수 있습니다. 데이터베이스 사용자가 수행할 수 있는 작업을 제한하는 가장 간단한 방법은 SQL GRANT 및 REVOKE 문을 사용하는 것입니다.

이 문서에서는 SQL 주입 공격을 방지하는 몇 가지 일반적인 방법을 소개합니다. 실제로 위의 방법이 100% 보안을 보장하지는 않지만 이러한 보안 모범 사례를 통해 애플리케이션이 SQL 주입 공격을 받는 위험을 최소화할 수 있습니다. Node.js 개발자로서 우리는 데이터베이스 작업을 수행할 때 SQL 주입을 방지하는 것의 중요성을 항상 명심해야 합니다.

위 내용은 nodejs 쿼리 데이터베이스 방어의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!

원천:php.cn
본 웹사이트의 성명
본 글의 내용은 네티즌들의 자발적인 기여로 작성되었으며, 저작권은 원저작자에게 있습니다. 본 사이트는 이에 상응하는 법적 책임을 지지 않습니다. 표절이나 침해가 의심되는 콘텐츠를 발견한 경우 admin@php.cn으로 문의하세요.
인기 튜토리얼
더>
최신 다운로드
더>
웹 효과
웹사이트 소스 코드
웹사이트 자료
프론트엔드 템플릿