【发布时间】:2021-02-14 03:04:14
【问题描述】:
关于 GraphQL 及其对 SQL 注入的漏洞的问题。假设我正在执行一些动态搜索,其中用户在字段中输入文本,我将其用作 graphQL 搜索的参数。
所以,我最终得到了这样的结果:
{
data {
location: user_input
}
}
其中 user_input 是用户指定的变量。
现在,假设用户要尝试在此处输入一些恶意代码,以擦除数据库或类似的东西(即 1=1 攻击)。这会在这里工作吗? GraphQL 是否只是将查询转换为 SQL,因此这会很危险吗?或者 GraphQL 会阻止此类事情的发生吗?
谢谢
【问题讨论】:
标签: facebook-graph-api graphql sql-injection graphql-js graphql-java