<?php
include_once $_SERVER['DOCUMENT_ROOT'] . '/include/shared-manual.inc';
$TOC = array();
$TOC_DEPRECATED = array();
$PARENTS = array();
include_once dirname(__FILE__) ."/toc/mongodb.security.inc";
$setup = array (
  'home' => 
  array (
    0 => 'index.php',
    1 => 'PHP Manual',
  ),
  'head' => 
  array (
    0 => 'UTF-8',
    1 => 'ru',
  ),
  'this' => 
  array (
    0 => 'mongodb.security.request_injection.php',
    1 => 'Атака с помощью инъекций в запросе',
    2 => 'Атака с помощью инъекций в запросе',
  ),
  'up' => 
  array (
    0 => 'mongodb.security.php',
    1 => 'Безопасность',
  ),
  'prev' => 
  array (
    0 => 'mongodb.security.php',
    1 => 'Безопасность',
  ),
  'next' => 
  array (
    0 => 'mongodb.security.script_injection.php',
    1 => 'Атака с помощью инъекций в скриптах',
  ),
  'alternatives' => 
  array (
  ),
  'source' => 
  array (
    'lang' => 'ru',
    'path' => 'reference/mongodb/security.xml',
  ),
  'history' => 
  array (
  ),
);
$setup["toc"] = $TOC;
$setup["toc_deprecated"] = $TOC_DEPRECATED;
$setup["parents"] = $PARENTS;
manual_setup($setup);

contributors($setup);

?>
<div id="mongodb.security.request_injection" class="section">
  <h2 class="title">Атака с помощью инъекций в запросе</h2>
  <p class="para">
   Если вы передаёте параметры <code class="literal">$_GET</code> (или <code class="literal">$_POST</code>)
   своим запросам, убедитесь, что они сначала приводятся к строкам.
   Пользователи могут вставлять ассоциативные массивы в запросы GET и POST, которые затем
   могут стать нежелательными $-запросами.
  </p>

  <p class="para">
   Довольно безобидный пример. Предположим, вы ищете информацию о пользователе
   по запросу <em>http://www.example.com?username=bob</em>.
   Ваше приложение создаёт запрос
   <code class="literal">$q = new \MongoDB\Driver\Query( [ &#039;username&#039; =&gt; $_GET[&#039;username&#039;] ])</code>.
  </p>

  <p class="para">
   Кто-то может подорвать это, получив
   <em>http://www.example.com?username[$ne]=foo</em>, который PHP
   волшебным образом превратит в ассоциативный массив, превратив ваш запрос в
   <code class="literal">$q = new \MongoDB\Driver\Query( [ &#039;username&#039; =&gt; [ &#039;$ne&#039; =&gt; &#039;foo&#039; ] ] )</code>,
   который вернёт всех пользователей, не имеющих имени &quot;foo&quot; (вероятно, всех ваших пользователей).
  </p>

  <p class="para">
   От этой атаки достаточно легко защититься: убедитесь, что параметры $_GET и $_POST
   соответствуют ожидаемому типу, прежде чем отправлять их в базу данных.
   PHP имеет функцию <span class="function"><a href="function.filter-var.php" class="function">filter_var()</a></span>, чтобы помочь с этим.
  </p>

  <p class="para">
   Обратите внимание, что этот тип атаки может использоваться с любым взаимодействием с базой данных, которое
   находит документ, включая команды update, upserts, delete и findAndModify.
  </p>

  <p class="para">
   Смотрите <a href="https://www.mongodb.com/docs/manual/security/" class="link external">&raquo;&nbsp;основную документацию</a>
   для получения дополнительной информации о проблемах SQL инъекций в MongoDB.
  </p>
 </div><?php manual_footer($setup); ?>