서버 측 코드 인젝션 (NodeJS)

설명

대상 응용 프로그램은 코드 인젝션에 취약하다는 것을 발견했습니다. 악의적인 사용자는 서버에서 실행될 임의의 JavaScript 코드를 삽입할 수 있습니다. 이로 인해 저장된 비밀을 액세스하거나 계정을 탈취하거나 OS 명령을 실행하여 시스템이 완전히 손상될 수 있습니다.

조치

사용자 입력을 eval, setTimeout, setInterval과 같이 문자열 데이터를 코드로 평가하는 함수에 직접 전달하지 마십시오. 이러한 메서드에 문자열 값을 전달하는 것에 거의 이익이 없으며, 따라서 가장 좋은 권장 사항은 현재 논리를 사용자 입력을 동적으로 평가하는 더 안전한 구현으로 교체하는 것입니다. 대체 방법 중 하나는 키를 사용하여 조회할 수 있는 Map에 함수나 메서드를 저장하는 것입니다. 키가 존재하면 함수를 실행할 수 있습니다.

const function_map = new Map();

function_map.set('fn', function() {
    console.log('hello world');
})

const input = 'fn2';

const fn = function_map.get(input)

if (fn) {
    fn();
} else {
    console.log('유효하지 않은 입력');
}

세부정보

ID 집계 CWE 유형 위험
94.4 false 94 활성 높음

링크