<?php
include_once $_SERVER['DOCUMENT_ROOT'] . '/include/shared-manual.inc';
$TOC = array();
$TOC_DEPRECATED = array();
$PARENTS = array();
include_once dirname(__FILE__) ."/toc/mongodb.security.inc";
$setup = array (
  'home' => 
  array (
    0 => 'index.php',
    1 => 'PHP Manual',
  ),
  'head' => 
  array (
    0 => 'UTF-8',
    1 => 'fr',
  ),
  'this' => 
  array (
    0 => 'mongodb.security.script_injection.php',
    1 => 'Attaque par injection de scripts',
    2 => 'Attaque par injection de scripts',
  ),
  'up' => 
  array (
    0 => 'mongodb.security.php',
    1 => 'S&eacute;curit&eacute;',
  ),
  'prev' => 
  array (
    0 => 'mongodb.security.request_injection.php',
    1 => 'Attaques par injection de requ&ecirc;tes',
  ),
  'next' => 
  array (
    0 => 'mongodb.mongodb.php',
    1 => 'MongoDB\\Driver',
  ),
  'alternatives' => 
  array (
  ),
  'source' => 
  array (
    'lang' => 'fr',
    'path' => 'reference/mongodb/security.xml',
  ),
  'history' => 
  array (
  ),
);
$setup["toc"] = $TOC;
$setup["toc_deprecated"] = $TOC_DEPRECATED;
$setup["parents"] = $PARENTS;
manual_setup($setup);

contributors($setup);

?>
<div id="mongodb.security.script_injection" class="section">
  <h2 class="title">Attaque par injection de scripts</h2>
  <p class="para">
   Lors de l&#039;utilisation de JavaScript, il faut s&#039;assurer que toutes les variables qui
   traversent la frontière PHP-JavaScript sont passées dans le champ
   <code class="literal">scope</code> de <span class="classname"><a href="class.mongodb-bson-javascript.php" class="classname">MongoDB\BSON\Javascript</a></span>,
   et non interpolées dans la chaîne JavaScript. Cela peut se produire lorsque
   on utilise des clauses <code class="literal">$where</code> dans les requêtes, les
   commandes mapReduce et group, et à tout autre moment où il est possible de passer
   du JavaScript à la base de données.
  </p>
  <p class="para">
   Par exemple, supposons que nous avons un JavaScript pour saluer un utilisateur
   dans les logs de la base de données. Nous pourrions faire :
  </p>
  <div class="example-contents">
<div class="phpcode"><code><span style="color: #000000"><span style="color: #0000BB">&lt;?php<br />$m </span><span style="color: #007700">= new </span><span style="color: #0000BB">MongoDB\Driver\Manager</span><span style="color: #007700">;<br /><br /></span><span style="color: #FF8000">// Ne faites pas ca !!!<br /></span><span style="color: #0000BB">$username </span><span style="color: #007700">= </span><span style="color: #0000BB">$_GET</span><span style="color: #007700">[</span><span style="color: #DD0000">'field'</span><span style="color: #007700">];<br /><br /></span><span style="color: #0000BB">$cmd </span><span style="color: #007700">= new </span><span style="color: #0000BB">\MongoDB\Driver\Command</span><span style="color: #007700">( [<br />    </span><span style="color: #DD0000">'eval' </span><span style="color: #007700">=&gt; </span><span style="color: #DD0000">"print('Hello, </span><span style="color: #0000BB">$username</span><span style="color: #DD0000">!');"<br /></span><span style="color: #007700">] );<br /><br /></span><span style="color: #0000BB">$r </span><span style="color: #007700">= </span><span style="color: #0000BB">$m</span><span style="color: #007700">-&gt;</span><span style="color: #0000BB">executeCommand</span><span style="color: #007700">( </span><span style="color: #DD0000">'dramio'</span><span style="color: #007700">, </span><span style="color: #0000BB">$cmd </span><span style="color: #007700">);<br /></span><span style="color: #0000BB">?&gt;</span></span></code></div>
  </div>

  <p class="para">
   Cependant, que se passe-t-il si un utilisateur malveillant passe du JavaScript ?
  </p>
  <div class="example-contents">
<div class="phpcode"><code><span style="color: #000000"><span style="color: #0000BB">&lt;?php<br />$m </span><span style="color: #007700">= new </span><span style="color: #0000BB">MongoDB\Driver\Manager</span><span style="color: #007700">;<br /><br /></span><span style="color: #FF8000">// Ne faites pas ca !!!<br /></span><span style="color: #0000BB">$username </span><span style="color: #007700">= </span><span style="color: #0000BB">$_GET</span><span style="color: #007700">[</span><span style="color: #DD0000">'field'</span><span style="color: #007700">];<br /></span><span style="color: #FF8000">// $username equivaut à "'); db.users.drop(); print('"<br /><br /></span><span style="color: #0000BB">$cmd </span><span style="color: #007700">= new </span><span style="color: #0000BB">\MongoDB\Driver\Command</span><span style="color: #007700">( [<br />    </span><span style="color: #DD0000">'eval' </span><span style="color: #007700">=&gt; </span><span style="color: #DD0000">"print('Hello, </span><span style="color: #0000BB">$username</span><span style="color: #DD0000">!');"<br /></span><span style="color: #007700">] );<br /><br /></span><span style="color: #0000BB">$r </span><span style="color: #007700">= </span><span style="color: #0000BB">$m</span><span style="color: #007700">-&gt;</span><span style="color: #0000BB">executeCommand</span><span style="color: #007700">( </span><span style="color: #DD0000">'dramio'</span><span style="color: #007700">, </span><span style="color: #0000BB">$cmd </span><span style="color: #007700">);<br /></span><span style="color: #0000BB">?&gt;</span></span></code></div>
  </div>

  <p class="para">
   Maintenant MongoDB exécute la chaîne JavaScript
   <code class="literal">&quot;print(&#039;Hello, &#039;); db.users.drop(); print(&#039;!&#039;);&quot;</code>.
   Cette attaque est facile à éviter : utiliser <code class="literal">args</code> pour passer
   des variables de PHP à JavaScript :
  </p>
  <div class="example-contents">
<div class="phpcode"><code><span style="color: #000000"><span style="color: #0000BB">&lt;?php<br />$m </span><span style="color: #007700">= new </span><span style="color: #0000BB">MongoDB\Driver\Manager</span><span style="color: #007700">;<br /><br /></span><span style="color: #0000BB">$_GET</span><span style="color: #007700">[</span><span style="color: #DD0000">'field'</span><span style="color: #007700">] = </span><span style="color: #DD0000">'derick'</span><span style="color: #007700">;<br /></span><span style="color: #0000BB">$args </span><span style="color: #007700">= [ </span><span style="color: #0000BB">$_GET</span><span style="color: #007700">[</span><span style="color: #DD0000">'field'</span><span style="color: #007700">] ];<br /><br /></span><span style="color: #0000BB">$cmd </span><span style="color: #007700">= new </span><span style="color: #0000BB">\MongoDB\Driver\Command</span><span style="color: #007700">( [<br />    </span><span style="color: #DD0000">'eval' </span><span style="color: #007700">=&gt; </span><span style="color: #DD0000">"function greet(username) { print('Hello, ' + username + '!'); }"</span><span style="color: #007700">,<br />    </span><span style="color: #DD0000">'args' </span><span style="color: #007700">=&gt; </span><span style="color: #0000BB">$args</span><span style="color: #007700">,<br />] );<br /><br /></span><span style="color: #0000BB">$r </span><span style="color: #007700">= </span><span style="color: #0000BB">$m</span><span style="color: #007700">-&gt;</span><span style="color: #0000BB">executeCommand</span><span style="color: #007700">( </span><span style="color: #DD0000">'dramio'</span><span style="color: #007700">, </span><span style="color: #0000BB">$cmd </span><span style="color: #007700">);<br /></span><span style="color: #0000BB">?&gt;</span></span></code></div>
  </div>

  <p class="para">
   Cela ajoute un argument à la portée JavaScript, qui est utilisé comme argument
   pour la fonction <code class="literal">greet</code>. Maintenant si
   quelqu&#039;un essaie d&#039;envoyer du code malveillant, MongoDB imprimera inoffensivement
   <code class="literal">Hello, &#039;); db.dropDatabase(); print(&#039;!</code>.
  </p>

  <p class="para">
   Utiliser des arguments aide à empêcher l&#039;exécution d&#039;entrées malveillantes par
   la base de données. Cependant, il faut s&#039;assurer que le code ne
   retourne pas et n&#039;exécute pas l&#039;entrée de toute façon ! Il est préférable
   d&#039;éviter d&#039;exécuter <em>quelconque</em> JavaScript sur le serveur
   en premier lieu.
  </p>

  <p class="para">
   Il est recommandé de rester à l&#039;écart de la clause <a href="https://www.mongodb.com/docs/manual/reference/operator/query/where/#considerations" class="link external">&raquo;&nbsp;$where</a>
   dans les requêtes, car elle impacte significativement les performances. Dans
   la mesure du possible, utiliser soit des opérateurs de requête normaux, soit
   le <a href="https://www.mongodb.com/docs/manual/core/aggregation-pipeline" class="link external">&raquo;&nbsp;Framework
   d&#039;agrégation</a>.
  </p>

  <p class="para">
   Une alternative à <a href="https://www.mongodb.com/docs/manual/core/map-reduce/" class="link external">&raquo;&nbsp;MapReduce</a>, qui utilise
   JavaScript, est le <a href="https://www.mongodb.com/docs/manual/core/aggregation-pipeline" class="link external">&raquo;&nbsp;Framework
   d&#039;agrégation</a>. Contrairement à Map/Reduce, il utilise un langage
   idiomatique pour construire des requêtes, sans avoir à écrire et utiliser
   l&#039;approche JavaScript plus lente que Map/Reduce nécessite.
  </p>

  <p class="para">
   La <a href="https://www.mongodb.com/docs/manual/reference/command/eval/" class="link external">&raquo;&nbsp;commande eval</a>
    a été dépréciée depuis MongoDB 3.0, et devrait également être évitée.
  </p>
 </div><?php manual_footer($setup); ?>