jm_p_op
SQL ionjection 공격 - Sequelize의 경우 본문
models.User.findAll({
attributes:["id"],
where: {
id: req.body.id,
}
})
{"id":"test"}로 보내는 경우
{"id":"test';' "}로 보내는 경우
{"id":"test';'asdfasdf'asdf'asdf'asdf'asdf'asdf"}
';를 추가하면 따음표로 뒤에 글자들을 'string'으로 바꿔줘 보호해준다.
'Node.js > Express' 카테고리의 다른 글
DATEONLY - 날짜 오류 조심 (0) | 2024.04.28 |
---|---|
FK (0) | 2024.04.28 |
jsonwebtoken - JWT (0) | 2024.04.23 |
DB - attributes 데이터 한정하기,보안 (0) | 2024.04.23 |
DB 보안 - 해시 함수,hash 공격,salt,password 암호화 (0) | 2024.04.22 |