서버 측 코드 인젝션 (NodeJS)

설명

대상 응용 프로그램은 코드 인젝션에 취약한 것으로 확인되었습니다. 악의적인 사용자는 서버에서 실행될 임의의 JavaScript 코드를 삽입할 수 있습니다. 이로 인해 저장된 비밀 정보에 액세스하거나 계정을 탈취하는 코드를 삽입하거나 OS 명령을 실행하여 시스템 전체를 손상시킬 수 있습니다.

대응 방안

사용자 입력을 eval, setTimeout, setInterval과 같이 문자열 데이터를 코드로 평가하는 함수에 직접 전달하지 마십시오. 이러한 메서드에 문자열 값을 전달하는 것에는 거의 이점이 없으므로, 가장 좋은 권장 사항은 현재 논리를 사용자 입력을 동적으로 평가하는 더 안전한 구현으로 대체하는 것입니다. 다른 대안 중 하나는 키를 사용하여 조회할 수 있는 Map에 함수나 메서드를 저장하는 것입니다. 키가 존재하면 함수가 실행될 수 있습니다.

const function_map = new Map();

function_map.set('fn', function() {
    console.log('hello world');
})

const input = 'fn2';

const fn = function_map.get(input)

if (fn) {
    fn();
} else {
    console.log('잘못된 입력');
}

Details

ID Aggregated CWE Type Risk
94.4 false 94 Active high

링크