像基於SQL的數據庫中的SQL注入以及如何在實現時如何克服它們,是否有任何圖形數據庫漏洞(如果是具體的,那麼尤其如此)?圖形數據庫漏洞
Q
圖形數據庫漏洞
2
A
回答
5
就像使用SQL一樣,如果使用字符串連接,Cypher也會以同樣的方式受到攻擊。爲了避免這種使用parameters in Cypher是至關重要的。
3
您尚未指定您正在使用的API和驅動程序。
如果你正在構建的Cypher支架查詢你自己一定要使用Cypher parameters:
{
"query" : "MATCH (x {name: {startName}})-[r]-(friend) WHERE friend.name = {name} RETURN TYPE(r)",
"params" : {
"startName" : "I",
"name" : "you"
}
}
如果您正在使用的驅動程序建立你的Cypher查詢我想司機將解決你,但你可能想看看具體的文檔。
1
現在還沒有關於Neo4j或其他NoSQL數據庫系統的已知漏洞,但我想說的是安全漏洞通常與數據庫系統的應用程序相關。我的意思是Neo4j本身可以是安全的,但SQL注入或其他這些類型的東西都與應用程序有關。
例如,如果您不檢查用戶輸入是否爲數組或不是攻擊者設法通過NoSQL注入技術進行sql注入。進一步的信息:https://www.owasp.org/index.php/Testing_for_NoSQL_injection
你也應該肯定服務器端的安全性,我的意思是你應該回答這些問題; Noe4j是否安裝正確?證書是否可以抵禦暴力/猜測攻擊?等等..
相關問題
- 1. 在mysql數據庫中存儲表單數據 - XSS漏洞
- 2. glibc fnmatch漏洞:如何揭露漏洞?
- 3. ReactJS中的安全漏洞或漏洞?
- 4. 外部圖像漏洞
- 5. 安全漏洞訪問控制:sqlite中的數據庫插入
- 6. 操作系統漏洞是否會影響數據庫安全?
- 7. nHibernate漏洞
- 8. wordpress timthumb.php漏洞
- 9. DotNetNuke漏洞
- 10. FWRITE漏洞
- 11. XSS漏洞
- 12. ActiveX漏洞
- 13. XSS漏洞
- 14. GlassFish目錄泄漏漏洞
- 15. mysql漏洞。將數據保存在php文件或mysql數據庫中
- 16. XSS漏洞在JavaScript
- 17. Wordpress漏洞警報
- 18. URL重寫漏洞
- 19. Libpng漏洞問題
- 20. Kotlin擴展漏洞
- 21. NSXMLParser刷新漏洞
- 22. C:IFS系統()漏洞
- 23. TOCTTOU代碼漏洞
- 24. SQL注入漏洞
- 25. tomcat漏洞討論
- 26. PHP MySQL的漏洞
- 27. Sql注入漏洞
- 28. 瞭解Wordpress漏洞
- 29. 防止XSS漏洞
- 30. MoPub安全漏洞
其Cypher我用來構建查詢。 – deus
這可能是相關的:http://blog.scrt.ch/2014/05/09/neo4j-enter-the-graphdb/ –