界: Encapsulation
封裝是要劃定清楚的界限。在網頁瀏覽器中,這可能意味著確保您的行動程式碼不會被其他行動程式碼濫用。在伺服器上,這可能意味著區分經過驗證的資料與未經驗證的資料、區分一個使用者的資料與另一個使用者的資料,或區分允許使用者查看的資料與不允許查看的資料。
Django Bad Practices: Attributes in Deny List
Abstract
應用程式使用拒絕清單來控制表單所暴露的屬性。開發人員可能會在新增屬性時忘記更新拒絕清單,並且可能會意外將敏感欄位暴露給攻擊者。
Explanation
應用程式使用
範例 1:以下表單暴露某些
如果已使用新的
exclude
拒絕清單。這難以維護且容易出錯。如果開發人員向表單或備份表單的 Model
新增欄位,但卻忘記更新 exclude
篩選,則可能會將敏感欄位暴露給攻擊者。攻擊者將能夠提交惡意資料並將其繫結至任何非排斥性欄位。範例 1:以下表單暴露某些
User
屬性,但會針對使用者 id
檢查拒絕清單:
from myapp.models import User
...
class UserForm(ModelForm):
class Meta:
model = User
exclude = ['id']
...
如果已使用新的
role
屬性來更新 User
模型,但關聯的 UserForm
並未更新,則會在表單中暴露 role
屬性。References
[1] Django Foundation Creating forms from models
[2] Standards Mapping - General Data Protection Regulation (GDPR) Indirect Access to Sensitive Data
[3] Standards Mapping - OWASP API 2023 API3 Broken Object Property Level Authorization
[4] Standards Mapping - OWASP Mobile 2024 M8 Security Misconfiguration
desc.structural.python.django_bad_practices_attributes_in_deny_list