我是ES的新手,我想知道当传递以下内容时,搜索功能是否清除了body参数中的内部"query“字段:
"query": {
"filtered": {
"query": {
"match": {
"_all": {
"query": "[THIS PARAMETER]",
"operator": "and"
}
}
}
}
}我已经尝试了所有的输入来打破它,但我似乎做不到。我创建了一个清理函数,但这实际上导致搜索字符串(如"&“或"+”)时的搜索结果更差。我已经看过了代码,似乎找不到任何明显的消毒该领域。在通过这个函数发送用户的搜索查询之前,我只想确定一下。
谢谢
发布于 2016-02-01 01:43:20
在类似于SQL注入的攻击中,我看到了三种更可能的方法来验证es不受针对数据库的反向攻击:
https://stackoverflow.com/questions/35121066
复制相似问题