<?php
include_once $_SERVER['DOCUMENT_ROOT'] . '/include/shared-manual.inc';
$TOC = array();
$TOC_DEPRECATED = array();
$PARENTS = array();
include_once dirname(__FILE__) ."/toc/mongodb.security.inc";
$setup = array (
  'home' => 
  array (
    0 => 'index.php',
    1 => 'PHP Manual',
  ),
  'head' => 
  array (
    0 => 'UTF-8',
    1 => 'ru',
  ),
  'this' => 
  array (
    0 => 'mongodb.security.script_injection.php',
    1 => 'Атака с помощью инъекций в скриптах',
    2 => 'Атака с помощью инъекций в скриптах',
  ),
  'up' => 
  array (
    0 => 'mongodb.security.php',
    1 => 'Безопасность',
  ),
  'prev' => 
  array (
    0 => 'mongodb.security.request_injection.php',
    1 => 'Атака с помощью инъекций в запросе',
  ),
  'next' => 
  array (
    0 => 'mongodb.mongodb.php',
    1 => 'MongoDB\\Driver',
  ),
  'alternatives' => 
  array (
  ),
  'source' => 
  array (
    'lang' => 'ru',
    'path' => 'reference/mongodb/security.xml',
  ),
  'history' => 
  array (
  ),
);
$setup["toc"] = $TOC;
$setup["toc_deprecated"] = $TOC_DEPRECATED;
$setup["parents"] = $PARENTS;
manual_setup($setup);

contributors($setup);

?>
<div id="mongodb.security.script_injection" class="section">
  <h2 class="title">Атака с помощью инъекций в скриптах</h2>
  <p class="para">
   Если вы используете JavaScript, убедитесь, что все переменные, которые пересекают границу
   PHP-JavaScript, передаются в поле <code class="literal">scope</code>
   <span class="classname"><a href="class.mongodb-bson-javascript.php" class="classname">MongoDB\BSON\Javascript</a></span>, а не интерполируются в строку
   JavaScript. Это может возникнуть при использовании предложений <code class="literal">$where</code>
   в запросах, командах mapReduce и group, а также в любое другое время, когда вы можете
   передать JavaScript в базу данных.
  </p>
  <p class="para">
   Например, предположим, что у нас есть некоторый JavaScript, чтобы приветствовать пользователя в журналах
   базы данных. Мы могли бы сделать:
  </p>
  <div class="example-contents">
<div class="phpcode"><code><span style="color: #000000"><span style="color: #0000BB">&lt;?php<br />$m </span><span style="color: #007700">= new </span><span style="color: #0000BB">MongoDB\Driver\Manager</span><span style="color: #007700">;<br /><br /></span><span style="color: #FF8000">// Не делайте так!!!<br /></span><span style="color: #0000BB">$username </span><span style="color: #007700">= </span><span style="color: #0000BB">$_GET</span><span style="color: #007700">[</span><span style="color: #DD0000">'field'</span><span style="color: #007700">];<br /><br /></span><span style="color: #0000BB">$cmd </span><span style="color: #007700">= new </span><span style="color: #0000BB">\MongoDB\Driver\Command</span><span style="color: #007700">( [<br />    </span><span style="color: #DD0000">'eval' </span><span style="color: #007700">=&gt; </span><span style="color: #DD0000">"print('Привет, </span><span style="color: #0000BB">$username</span><span style="color: #DD0000">!');"<br /></span><span style="color: #007700">] );<br /><br /></span><span style="color: #0000BB">$r </span><span style="color: #007700">= </span><span style="color: #0000BB">$m</span><span style="color: #007700">-&gt;</span><span style="color: #0000BB">executeCommand</span><span style="color: #007700">( </span><span style="color: #DD0000">'dramio'</span><span style="color: #007700">, </span><span style="color: #0000BB">$cmd </span><span style="color: #007700">);<br /></span><span style="color: #0000BB">?&gt;</span></span></code></div>
  </div>

  <p class="para">
   Однако что, если злоумышленник передаст какой-то JavaScript?
  </p>
  <div class="example-contents">
<div class="phpcode"><code><span style="color: #000000"><span style="color: #0000BB">&lt;?php<br />$m </span><span style="color: #007700">= new </span><span style="color: #0000BB">MongoDB\Driver\Manager</span><span style="color: #007700">;<br /><br /></span><span style="color: #FF8000">// Не делайте так!!!<br /></span><span style="color: #0000BB">$username </span><span style="color: #007700">= </span><span style="color: #0000BB">$_GET</span><span style="color: #007700">[</span><span style="color: #DD0000">'field'</span><span style="color: #007700">];<br /></span><span style="color: #FF8000">// $username is set to "'); db.users.drop(); print('"<br /><br /></span><span style="color: #0000BB">$cmd </span><span style="color: #007700">= new </span><span style="color: #0000BB">\MongoDB\Driver\Command</span><span style="color: #007700">( [<br />    </span><span style="color: #DD0000">'eval' </span><span style="color: #007700">=&gt; </span><span style="color: #DD0000">"print('Привет, </span><span style="color: #0000BB">$username</span><span style="color: #DD0000">!');"<br /></span><span style="color: #007700">] );<br /><br /></span><span style="color: #0000BB">$r </span><span style="color: #007700">= </span><span style="color: #0000BB">$m</span><span style="color: #007700">-&gt;</span><span style="color: #0000BB">executeCommand</span><span style="color: #007700">( </span><span style="color: #DD0000">'dramio'</span><span style="color: #007700">, </span><span style="color: #0000BB">$cmd </span><span style="color: #007700">);<br /></span><span style="color: #0000BB">?&gt;</span></span></code></div>
  </div>

  <p class="para">
   Теперь MongoDB выполнит строку JavaScript
   <code class="literal">&quot;print(&#039;Привет, &#039;); db.users.drop(); print(&#039;!&#039;);&quot;</code>.
   Эту атаку легко избежать: используйте <code class="literal">args</code> для передачи
   переменных из PHP в JavaScript:
  </p>
  <div class="example-contents">
<div class="phpcode"><code><span style="color: #000000"><span style="color: #0000BB">&lt;?php<br />$m </span><span style="color: #007700">= new </span><span style="color: #0000BB">MongoDB\Driver\Manager</span><span style="color: #007700">;<br /><br /></span><span style="color: #0000BB">$_GET</span><span style="color: #007700">[</span><span style="color: #DD0000">'field'</span><span style="color: #007700">] = </span><span style="color: #DD0000">'derick'</span><span style="color: #007700">;<br /></span><span style="color: #0000BB">$args </span><span style="color: #007700">= [ </span><span style="color: #0000BB">$_GET</span><span style="color: #007700">[</span><span style="color: #DD0000">'field'</span><span style="color: #007700">] ];<br /><br /></span><span style="color: #0000BB">$cmd </span><span style="color: #007700">= new </span><span style="color: #0000BB">\MongoDB\Driver\Command</span><span style="color: #007700">( [<br />    </span><span style="color: #DD0000">'eval' </span><span style="color: #007700">=&gt; </span><span style="color: #DD0000">"function greet(username) { print('Привет, ' + username + '!'); }"</span><span style="color: #007700">,<br />    </span><span style="color: #DD0000">'args' </span><span style="color: #007700">=&gt; </span><span style="color: #0000BB">$args</span><span style="color: #007700">,<br />] );<br /><br /></span><span style="color: #0000BB">$r </span><span style="color: #007700">= </span><span style="color: #0000BB">$m</span><span style="color: #007700">-&gt;</span><span style="color: #0000BB">executeCommand</span><span style="color: #007700">( </span><span style="color: #DD0000">'dramio'</span><span style="color: #007700">, </span><span style="color: #0000BB">$cmd </span><span style="color: #007700">);<br /></span><span style="color: #0000BB">?&gt;</span></span></code></div>
  </div>

  <p class="para">
   Это добавляет аргумент в область JavaScript, которая используется в качестве аргумента
   для функции <code class="literal">greet</code>. Теперь, если
   кто-то попытается отправить вредоносный код, MongoDB безвредно напечатает
   <code class="literal">Привет, &#039;); db.dropDatabase(); print(&#039;!</code>.
  </p>

  <p class="para">
   Использование аргументов помогает предотвратить выполнение вредоносного ввода
   базой данных. Тем не менее, вы должны убедиться, что ваш код не перевернётся
   и всё равно выполнит ввод! Лучше всего избегать выполнения
   <em>любого</em> JavaScript на сервере.
  </p>

  <p class="para">
   Настоятельно рекомендуется избегать предложения <a href="https://www.mongodb.com/docs/manual/reference/operator/query/where/#considerations" class="link external">&raquo;&nbsp;$where
   clause</a> с запросами, так как это существенно влияет на производительность.
   По возможности используйте либо обычные операторы запросов, либо <a href="https://www.mongodb.com/docs/manual/core/aggregation-pipeline" class="link external">&raquo;&nbsp;Aggregation
   Framework</a>.
  </p>

  <p class="para">
   В качестве альтернативы <a href="https://www.mongodb.com/docs/manual/core/map-reduce/" class="link external">&raquo;&nbsp;MapReduce</a>, использующей
   JavaScript, рассмотрите возможность использования <a href="https://www.mongodb.com/docs/manual/core/aggregation-pipeline" class="link external">&raquo;&nbsp;Aggregation
   Framework</a>. В отличие от Map/Reduce, он использует идиоматический язык
   для построения запросов, без необходимости писать и использовать более медленный подход JavaScript,
   который требуется для Map/Reduce.
  </p>

  <p class="para">
   Команда <a href="https://www.mongodb.com/docs/manual/reference/command/eval/" class="link external">&raquo;&nbsp;eval</a>
   устарела с MongoDB 3.0, и её также следует избегать.
  </p>
 </div><?php manual_footer($setup); ?>