aluckdog
2018-10-03 10:17:33
我直接把前臺(tái)傳來的json數(shù)據(jù)(req.body)存入mongod數(shù)據(jù)庫里面了,沒有對(duì)數(shù)據(jù)進(jìn)行惱人的過濾,代碼是這樣寫的app.post('/post', urlencodedParser, function (req, res) {
db.myinsert(req.body, function (err,result) { if(err) { console.log('Error:'+ err); return; }
console.log(req.body)
})
console.log(req.body);
})請(qǐng)教,express框架對(duì)req.body進(jìn)行過濾了沒,這樣寫安全么
1 回答

侃侃無極
TA貢獻(xiàn)2051條經(jīng)驗(yàn) 獲得超10個(gè)贊
數(shù)據(jù)庫注入
express好像沒有自帶數(shù)據(jù)庫組建吧?你應(yīng)該看看你用的db
是哪個(gè)庫,里面有沒有對(duì)SQL的參數(shù)進(jìn)行轉(zhuǎn)義和過濾。
一般不手工拼SQL的話,一個(gè)合格的DB庫應(yīng)該是能避免SQL注入的。
xss攻擊
為了避免xss攻擊,輸入的過濾當(dāng)然也是一道關(guān),但是更重要的是輸出的時(shí)候不要把(潛在的)用戶輸入直接當(dāng)作HTML片段進(jìn)行輸出,而應(yīng)該轉(zhuǎn)義后再輸出。
如果非要用戶輸入富文本(HTML片段之類的),則應(yīng)該用比較安全的方式,比如使用UBB代碼來代替HTML代碼。而用戶非要輸入HTML代碼的時(shí)候,則應(yīng)該要通過htmlpurifier這樣的輸入過濾工具過濾掉潛在的xss代碼。
添加回答
舉報(bào)
0/150
提交
取消