2014-07-02 55 views
2

像基於SQL的數據庫中的SQL注入以及如何在實現時如何克服它們,是否有任何圖形數據庫漏洞(如果是具體的,那麼尤其如此)?圖形數據庫漏洞

回答

5

就像使用SQL一樣,如果使用字符串連接,Cypher也會以同樣的方式受到攻擊。爲了避免這種使用parameters in Cypher是至關重要的。

3

您尚未指定您正在使用的API和驅動程序。

如果你正在構建的Cypher支架查詢你自己一定要使用Cypher parameters

{ 
    "query" : "MATCH (x {name: {startName}})-[r]-(friend) WHERE friend.name = {name} RETURN TYPE(r)", 
    "params" : { 
    "startName" : "I", 
    "name" : "you" 
    } 
} 

如果您正在使用的驅動程序建立你的Cypher查詢我想司機將解決你,但你可能想看看具體的文檔。

+0

其Cypher我用來構建查詢。 – deus

+0

這可能是相關的:http://blog.scrt.ch/2014/05/09/neo4j-enter-the-graphdb/ –

1

現在還沒有關於Neo4j或其他NoSQL數據庫系統的已知漏洞,但我想說的是安全漏洞通常與數據庫系統的應用程序相關。我的意思是Neo4j本身可以是安全的,但SQL注入或其他這些類型的東西都與應用程序有關。

例如,如果您不檢查用戶輸入是否爲數組或不是攻擊者設法通過NoSQL注入技術進行sql注入。進一步的信息:https://www.owasp.org/index.php/Testing_for_NoSQL_injection

你也應該肯定服務器端的安全性,我的意思是你應該回答這些問題; Noe4j是否安裝正確?證書是否可以抵禦暴力/猜測攻擊?等等..