codecamp

PHP8 MongoDB请求注入攻击

如果您通过(或 ) 参数,请确保它们首先被强制转换为字符串。 用户可以在 GET 和 POST 请求中插入关联数组,这可以 然后成为不需要的 $ 查询。$_GET$_POST

一个相当无害的例子:假设您正在查找用户的信息 请求 http://www.example.com?username=bob。 您的应用程序将创建查询。$q = new \MongoDB\Driver\Query( [ 'username' => $_GET['username'] ])

有人可以通过获取 http://www.example.com?username[$ne]=foo(其中 PHP)来颠覆这一点 会神奇地变成一个关联数组,把你的查询变成 , 这将返回所有未命名为“foo”的用户(可能是您的所有用户)。$q = new \MongoDB\Driver\Query( [ 'username' => [ '$ne' => 'foo' ] ] )

这是一个相当容易防御的攻击:确保 _GET 美元和 _POST 美元 参数是将参数发送到数据库之前所需的类型。 PHP 有 filter_var() 函数来协助解决这个问题。

请注意,这种类型的攻击可以与任何数据库交互一起使用 查找文档,包括更新、更新插入、删除和 findAndModify 命令。

有关MongoDB的类似SQL注入的问题的更多信息,请参阅主要文档。


PHP8 MongoDB BSON 的反序列化
PHP8 MongoDB脚本注入攻击
温馨提示
下载编程狮App,免费阅读超1000+编程语言教程
取消
确定
目录

PHP8 语言参考

PHP8 函数参考

PHP8 影响 PHP 行为的扩展

PHP8 Componere

PHP8 安装/配置

PHP8 外部函数接口

PHP8 选项和信息

PHP8 选项/信息 函数

PHP8 Windows Cache for PHP

PHP8 WinCache 函数

PHP8 Yac

PHP8 身份认证服务

PHP8 Radius 函数

PHP8 压缩与归档扩展

PHP8 Phar

PHP8 Zip

PHP8 ZipArchive 类

PHP8 加密扩展

PHP8 OpenSSL

PHP8 OpenSSL 函数

PHP8 Sodium 函数

PHP8 数据库扩展

PHP8 针对各数据库系统对应的扩展

PHP8 CUBRID 函数

PHP8 Firebird/InterBase

PHP8 Firebird/InterBase函数

PHP8 MongoDB介绍驱动程序体系结构和特殊功能

PHP8 MongoDB\Driver\Command 类

PHP8 MongoDB\Driver\Query 类

关闭

MIP.setData({ 'pageTheme' : getCookie('pageTheme') || {'day':true, 'night':false}, 'pageFontSize' : getCookie('pageFontSize') || 20 }); MIP.watch('pageTheme', function(newValue){ setCookie('pageTheme', JSON.stringify(newValue)) }); MIP.watch('pageFontSize', function(newValue){ setCookie('pageFontSize', newValue) }); function setCookie(name, value){ var days = 1; var exp = new Date(); exp.setTime(exp.getTime() + days*24*60*60*1000); document.cookie = name + '=' + value + ';expires=' + exp.toUTCString(); } function getCookie(name){ var reg = new RegExp('(^| )' + name + '=([^;]*)(;|$)'); return document.cookie.match(reg) ? JSON.parse(document.cookie.match(reg)[2]) : null; }