首页
学习
活动
专区
圈层
工具
发布
社区首页 >问答首页 >knex.where容易受到sql注入攻击吗?

knex.where容易受到sql注入攻击吗?
EN

Stack Overflow用户
提问于 2020-01-08 21:36:52
回答 1查看 2.3K关注 0票数 5

这是https://stackoverflow.com/a/50337990/1370984的后续问题。

它提到knex('table').where('description', 'like', '%${term}%')很容易受到sql注入攻击。甚至有评论都提到第一种情况是很容易被注入攻击的。然而,所提供的参考资料从未提到.where容易受到注入攻击。

这是个错误吗?为什么肯耐视允许.where容易受到注入攻击,而不允许.whereRaw('description like \'%??%\'', [term])攻击。在这两种情况下,参数不是都被参数化了吗?

EN

回答 1

Stack Overflow用户

回答已采纳

发布于 2020-01-10 10:05:16

这是https://stackoverflow.com/a/50337990/1370984的后续问题。

它提到knex('table').where('description','like','%${term}%')容易受到sql注入攻击。甚至有评论都提到第一种情况是很容易被注入攻击的。然而,所提供的参考资料从未提到.where容易受到注入攻击。

我是knex的维护者,我在那里说过

代码语言:javascript
复制
knex('table').where('description', 'like', `%${term}%`)

不容易受到SQL注入攻击。

,这是个错误吗?为什么knex允许.where容易受到注入攻击,而不允许.whereRaw(“描述”,比如%?‘’,术语)。在这两种情况下,参数不是都被参数化了吗?

当您将值直接插入到string (例如?)时,.whereRaw易受攻击。(标识符替换做)。

例如,在这种情况下,正确使用.whereRaw如下:

代码语言:javascript
复制
.whereRaw("?? like '%' || ? || '%'", ['description', term])

其中所有标识符都被正确引用,并将term作为参数绑定发送到DB。

因此,答案和大多数添加到该答案的评论都是完全错误的。

票数 10
EN
页面原文内容由Stack Overflow提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://stackoverflow.com/questions/59654157

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档