<?php
include_once $_SERVER['DOCUMENT_ROOT'] . '/include/shared-manual.inc';
$TOC = array();
$TOC_DEPRECATED = array();
$PARENTS = array();
include_once dirname(__FILE__) ."/toc/mongodb.security.inc";
$setup = array (
  'home' => 
  array (
    0 => 'index.php',
    1 => 'PHP Manual',
  ),
  'head' => 
  array (
    0 => 'UTF-8',
    1 => 'es',
  ),
  'this' => 
  array (
    0 => 'mongodb.security.script_injection.php',
    1 => 'Ataques por inyecci&oacute;n de scripts',
    2 => 'Ataques por inyecci&oacute;n de scripts',
  ),
  'up' => 
  array (
    0 => 'mongodb.security.php',
    1 => 'Seguridad',
  ),
  'prev' => 
  array (
    0 => 'mongodb.security.request_injection.php',
    1 => 'Ataques por inyecci&oacute;n de peticiones',
  ),
  'next' => 
  array (
    0 => 'mongodb.mongodb.php',
    1 => 'MongoDB\\Driver',
  ),
  'alternatives' => 
  array (
  ),
  'source' => 
  array (
    'lang' => 'es',
    'path' => 'reference/mongodb/security.xml',
  ),
  'history' => 
  array (
  ),
);
$setup["toc"] = $TOC;
$setup["toc_deprecated"] = $TOC_DEPRECATED;
$setup["parents"] = $PARENTS;
manual_setup($setup);

contributors($setup);

?>
<div id="mongodb.security.script_injection" class="section">
  <h2 class="title">Ataques por inyección de scripts</h2>
  <p class="simpara">
   Si está usando JavaScript, asegúrese de que cualquier variable que cruce el
   límite entre PHP y JavaScript se pase en el campo <code class="literal">scope</code>
   de <span class="classname"><a href="class.mongodb-bson-javascript.php" class="classname">MongoDB\BSON\Javascript</a></span>, no interpolada en la cadena
   de JavaScript. Esto puede ocurrir al usar cláusulas <code class="literal">$where</code>
   en consultas, comandos mapReduce y group, y cualquier otro momento en que pase
   JavaScript a la base de datos.
  </p>
  <p class="simpara">
   Por ejemplo, supongamos que tenemos algo de JavaScript para saludar a un usuario
   en los registros de la base de datos. Podríamos hacer:
  </p>
  <div class="example-contents">
<div class="phpcode"><code><span style="color: #000000"><span style="color: #0000BB">&lt;?php<br />$m </span><span style="color: #007700">= new </span><span style="color: #0000BB">MongoDB\Driver\Manager</span><span style="color: #007700">;<br /><br /></span><span style="color: #FF8000">// ¡No haga esto!<br /></span><span style="color: #0000BB">$username </span><span style="color: #007700">= </span><span style="color: #0000BB">$_GET</span><span style="color: #007700">[</span><span style="color: #DD0000">'field'</span><span style="color: #007700">];<br /><br /></span><span style="color: #0000BB">$cmd </span><span style="color: #007700">= new </span><span style="color: #0000BB">\MongoDB\Driver\Command</span><span style="color: #007700">( [<br />    </span><span style="color: #DD0000">'eval' </span><span style="color: #007700">=&gt; </span><span style="color: #DD0000">"print('Hola, </span><span style="color: #0000BB">$username</span><span style="color: #DD0000">!');"<br /></span><span style="color: #007700">] );<br /><br /></span><span style="color: #0000BB">$r </span><span style="color: #007700">= </span><span style="color: #0000BB">$m</span><span style="color: #007700">-&gt;</span><span style="color: #0000BB">executeCommand</span><span style="color: #007700">( </span><span style="color: #DD0000">'dramio'</span><span style="color: #007700">, </span><span style="color: #0000BB">$cmd </span><span style="color: #007700">);<br /></span><span style="color: #0000BB">?&gt;</span></span></code></div>
  </div>

  <p class="simpara">
   Sin embargo, ¿qué pasaría si un usuario malicioso pasa algo de JavaScript?
  </p>
  <div class="example-contents">
<div class="phpcode"><code><span style="color: #000000"><span style="color: #0000BB">&lt;?php<br />$m </span><span style="color: #007700">= new </span><span style="color: #0000BB">MongoDB\Driver\Manager</span><span style="color: #007700">;<br /><br /></span><span style="color: #FF8000">// ¡No haga esto!<br /></span><span style="color: #0000BB">$username </span><span style="color: #007700">= </span><span style="color: #0000BB">$_GET</span><span style="color: #007700">[</span><span style="color: #DD0000">'field'</span><span style="color: #007700">];<br /></span><span style="color: #FF8000">// $username se establece en "'); db.users.drop(); print('"<br /><br /></span><span style="color: #0000BB">$cmd </span><span style="color: #007700">= new </span><span style="color: #0000BB">\MongoDB\Driver\Command</span><span style="color: #007700">( [<br />    </span><span style="color: #DD0000">'eval' </span><span style="color: #007700">=&gt; </span><span style="color: #DD0000">"print('Hola, </span><span style="color: #0000BB">$username</span><span style="color: #DD0000">!');"<br /></span><span style="color: #007700">] );<br /><br /></span><span style="color: #0000BB">$r </span><span style="color: #007700">= </span><span style="color: #0000BB">$m</span><span style="color: #007700">-&gt;</span><span style="color: #0000BB">executeCommand</span><span style="color: #007700">( </span><span style="color: #DD0000">'dramio'</span><span style="color: #007700">, </span><span style="color: #0000BB">$cmd </span><span style="color: #007700">);<br /></span><span style="color: #0000BB">?&gt;</span></span></code></div>
  </div>

  <p class="simpara">
   Ahora MongoDB ejecuta la cadena de JavaScript
   <code class="literal">&quot;print(&#039;Hola, &#039;); db.users.drop(); print(&#039;!&#039;);&quot;</code>.
   Este ataque es fácil de evitar: use <code class="literal">args</code> para pasar
   variables de PHP a JavaScript:
  </p>
  <div class="example-contents">
<div class="phpcode"><code><span style="color: #000000"><span style="color: #0000BB">&lt;?php<br />$m </span><span style="color: #007700">= new </span><span style="color: #0000BB">MongoDB\Driver\Manager</span><span style="color: #007700">;<br /><br /></span><span style="color: #0000BB">$_GET</span><span style="color: #007700">[</span><span style="color: #DD0000">'field'</span><span style="color: #007700">] = </span><span style="color: #DD0000">'derick'</span><span style="color: #007700">;<br /></span><span style="color: #0000BB">$args </span><span style="color: #007700">= [ </span><span style="color: #0000BB">$_GET</span><span style="color: #007700">[</span><span style="color: #DD0000">'field'</span><span style="color: #007700">] ];<br /><br /></span><span style="color: #0000BB">$cmd </span><span style="color: #007700">= new </span><span style="color: #0000BB">\MongoDB\Driver\Command</span><span style="color: #007700">( [<br />    </span><span style="color: #DD0000">'eval' </span><span style="color: #007700">=&gt; </span><span style="color: #DD0000">"function greet(username) { print('Hola, ' + username + '!'); }"</span><span style="color: #007700">,<br />    </span><span style="color: #DD0000">'args' </span><span style="color: #007700">=&gt; </span><span style="color: #0000BB">$args</span><span style="color: #007700">,<br />] );<br /><br /></span><span style="color: #0000BB">$r </span><span style="color: #007700">= </span><span style="color: #0000BB">$m</span><span style="color: #007700">-&gt;</span><span style="color: #0000BB">executeCommand</span><span style="color: #007700">( </span><span style="color: #DD0000">'dramio'</span><span style="color: #007700">, </span><span style="color: #0000BB">$cmd </span><span style="color: #007700">);<br /></span><span style="color: #0000BB">?&gt;</span></span></code></div>
  </div>

  <p class="simpara">
   Esto añade un argumento al ámbito de JavaScript, que se usa como argumento
   para la función <code class="literal">greet</code>. Ahora si alguien intenta enviar
   código malicioso, MongoDB imprimirá inocuamente
   <code class="literal">Hola, &#039;); db.dropDatabase(); print(&#039;!</code>.
  </p>

  <p class="simpara">
   Usar argumentos ayuda a prevenir que la entrada maliciosa se ejecute en la
   base de datos. Sin embargo, debe asegurarse de que su código no vuelva a
   ejecutar la entrada de todos modos. Lo mejor es evitar ejecutar
   <em>cualquier</em> JavaScript en el servidor desde el principio.
  </p>

  <p class="simpara">
   Se recomienda encarecidamente evitar el uso de la cláusula <a href="https://www.mongodb.com/docs/manual/reference/operator/query/where/#considerations" class="link external">&raquo;&nbsp;<code class="literal">$where</code></a>
   en consultas, ya que afecta significativamente al rendimiento. Siempre que sea
   posible, use operadores de consulta normales o el <a href="https://www.mongodb.com/docs/manual/core/aggregation-pipeline" class="link external">&raquo;&nbsp;Marco de
   Agregación</a>.
  </p>

  <p class="simpara">
   Como alternativa al <a href="https://www.mongodb.com/docs/manual/core/map-reduce/" class="link external">&raquo;&nbsp;MapReduce</a>, que usa
   JavaScript, considere usar el <a href="https://www.mongodb.com/docs/manual/core/aggregation-pipeline" class="link external">&raquo;&nbsp;Marco de
   Agregación</a>. A diferencia de Map/Reduce, usa un lenguaje idiomático
   para construir consultas, sin tener que escribir y usar el enfoque más lento
   de JavaScript que requiere Map/Reduce.
  </p>

  <p class="simpara">
   El comando <a href="https://www.mongodb.com/docs/manual/reference/command/eval/" class="link external">&raquo;&nbsp;eval</a> ha sido
   deprecado desde MongoDB 3.0 y también debe evitarse.
  </p>
 </div><?php manual_footer($setup); ?>