Erlang有一种能力,在运行时读取一个代表一行代码的字符然后执行这行代码。
它可以解析这个字符串,执行它,然后返回结果。
求值简单的表达式
最基本的,我们可以读取任何传入的表达式并执行它。
|
|
尝试传递一些简单的算术表达式。很简单吧?
记住,语句用逗号结束,而函数用句号结束,所以你需要包括那些标点符号。
|
|
如果这就是你所需要的,真棒。
如果你有时间,你可能想要了解这开辟了潜在安全闸门。
安全注意事项
如果你只允许任何人执行任意一行代码,将会有一些很严重的问题,而且立刻就有更多的漏洞出现。
首先,要做一个比较…
SQL注入攻击是什么?(请耐心看看)
我要转换一下话题,谈谈SQL注入攻击。
例如,我们已经一个web页面,用户可以在这个页面上只输入他们的用户名来查看关于他们自己的信息。在幕后,我们只是获取用户输入的用户名,然后将其插入一个查询语句中,如下所示:
|
|
只要用户规规矩矩地玩,一切都好。但是,如果他们输入的名字是 “gwinney; delete * from user_table” 呢?现在,这个查询语句变成如下所示:
|
|
这个问题的解决方案(如果你把这样的代码提交到StackOverflow,至少一半的人会对你大吼大叫)是净化输入。我们应该检查一下以确保它做的是我们期望的,对于SQL来说,这通常意味着参数化查询。
我不想在此对这个问题进行太多的细述,但如果我们以正确的方式做的话,查询看起来更像下面这样,它这将查询失败,因为疯狂的用户名不存在。
|
|
与Erlang有关的安全问题是什么?!
相似地,我们可能会碰到表达式代码的安全问题。
我们被允许包含任何函数 – 本地函数、BIF(Erlang的内建函数)和在你创建的其他模块里暴露出来的函数 – 的调用,并且它将解析它们然后尝试执行它们。
如果我们让上述函数能被外界访问,即使是间接的,而且输入没有经过净化,那么我们就是给别人直接调用各种他们没有业务调用函数的能力。危险啊!
那么我们如何防止这样的危险呢?
拦截本地函数调用
我们可以给 erl_eval:exprs 提供一个函数,所有本地函数的调用都被传给它,我们就可以在这个函数里做一些额外的动作。
本地函数是那些在相同的模块里,它们可以不需要指定模块名而被调用。(虽然一些BIF,比如list_to_binary,不需要指定模块名,这是因为它们被系统自动导入了 – 它们仍然被认为是非本地的。)
在下面的代码里有一些新元素。一个叫做handle_local_function的函数和一个叫做get_random_number的本地函数(感谢xkcd)。这个处理函数输出一个相关信息然后处理传入给它的函数名。
|
|
现在再运行这个模块,传入一些新的表达式。
我们可以拦截这些本地函数(可能不是真的存在,但表达式求值器不知道),并且按照我们的要求重定向它们…或者如果用户试图做一些无效的事情,只会吐出一条消息。
|
|
拦截非本地函数调用
相似地,我们可以给 erl_eval:exprs 提供一个函数,所有非本地函数的调用都被传给它。(当前模块外的任何东西,包括BIF、甚至用于比较的运算符。)
如下代码被扩展来处理非本地函数。注意,我们如何必须显式处理属于Erlang模块的一部分的 > 和 < 比较运算符,我们如何能够把不存在的函数重导向到存在的函数,以及如果一个函数不被支持,我们如何能够输出一条消息。
|
|
大于和小于比较是允许的,但是等于却不允许。一些函数被允许,一些函数不被允许,一些函数被重定向。在上一个例子中,一个邪恶的用户尝试用他们邪恶的计划搞垮系统。但他被挫败了。:p
|
|
还有什么?
Erlang里的好例子很难得到,你在这里看到的是一些试验和错误。如果你发现自己试图解析代码,并在运行时执行它,也许这会让你理解得更深。
其他资源:
- 执行存储在字符串里的Erlang代码(涉及到绑定变量,这个我在本文没有介绍)
- 官方文档:erl_scan、erl_parse、erl_eval(一切都在那里…一壶咖啡准备好了)
- Erlang里的领域特定语言(ppt文档,你可以下载来看)
- 参数化语句能阻止所有SQL注入吗?(如果你感兴趣的话,这是一个在Stackoverflow上关于SQL注入更多细节的贴子。)
原文链接: https://grantwinney.com/how-to-evaluate-a-string-of-code-in-erlang-at-runtime/