Sollten Sie sich vor unerwarteten Werten von externen APIs schützen?


51

Nehmen wir an, Sie codieren eine Funktion, die Eingaben von einer externen API entgegennimmt MyAPI.

Diese externe API MyAPIhat einen Vertrag, der besagt, dass sie a stringoder a zurückgibt number.

Ist es gegen Dinge zu schützen empfohlen wie null, undefined, booleanusw. , auch wenn sie nicht Teil der API von ist MyAPI? Insbesondere, da Sie keine Kontrolle über diese API haben, können Sie die Garantie nicht durch eine statische Typprüfung abgeben, sodass es besser ist, auf Nummer sicher zu gehen, als sich zu entschuldigen.

Ich denke in Bezug auf das Robustheitsprinzip .


16
Welche Auswirkungen hat es, wenn diese unerwarteten Werte nicht verarbeitet werden, wenn sie zurückgegeben werden? Können Sie mit diesen Auswirkungen leben? Lohnt es sich, mit diesen unerwarteten Werten umzugehen, um nicht mit den Auswirkungen umgehen zu müssen?
Vincent Savard

55
Wenn Sie sie erwarten, dann sind sie per Definition nicht unerwartet.
Mason Wheeler

28
Denken Sie daran, dass die API nicht verpflichtet ist, Ihnen nur gültigen JSON-Code zurückzugeben (ich gehe davon aus, dass dies JSON ist). Sie könnten auch eine Antwort erhalten wie<!doctype html><html><head><title>504 Gateway Timeout</title></head><body>The server was unable to process your request. Make sure you have typed the address correctly. If the problem persists, please try again later.</body></html>
user253751

5
Was bedeutet "externe API"? Ist es immer noch unter Ihrer Kontrolle?
Deduplizierer

11
"Ein guter Programmierer ist jemand, der in beide Richtungen schaut, bevor er eine Einbahnstraße überquert."
Jeroen_de_schutter

Antworten:


103

Sie sollten den Eingaben in Ihre Software niemals vertrauen, unabhängig von der Quelle. Es ist nicht nur wichtig, die Typen zu validieren, sondern auch die Eingabebereiche und die Geschäftslogik. Per Kommentar wird dies von OWASP gut beschrieben

Wenn Sie dies nicht tun, bleiben Ihnen bestenfalls Mülldaten, die Sie später bereinigen müssen. Im schlimmsten Fall können Sie jedoch böswillige Angriffe ausführen, wenn dieser Upstream-Dienst in irgendeiner Weise kompromittiert wird (siehe Target-Hack). Der Bereich der dazwischen liegenden Probleme umfasst das Versetzen Ihrer Anwendung in einen nicht behebbaren Zustand.


Aus den Kommentaren kann ich ersehen, dass meine Antwort vielleicht etwas erweitert werden könnte.

Mit "Niemals den Eingaben vertrauen" meine ich einfach, dass Sie nicht davon ausgehen können, dass Sie immer gültige und vertrauenswürdige Informationen von vor- oder nachgelagerten Systemen erhalten. Daher sollten Sie diese Eingaben immer nach besten Kräften bereinigen oder ablehnen es.

Ein Argument tauchte in den Kommentaren auf, auf die ich als Beispiel eingehen werde. Ja, Sie müssen Ihrem Betriebssystem bis zu einem gewissen Grad vertrauen. Es ist jedoch nicht unangemessen, die Ergebnisse eines Zufallsgenerators beispielsweise abzulehnen, wenn Sie eine Zahl zwischen 1 und 10 anfordern und dieser mit "bob" antwortet.

In ähnlicher Weise sollten Sie im Falle des OP auf jeden Fall sicherstellen, dass Ihre Anwendung nur gültige Eingaben vom Upstream-Service akzeptiert. Was Sie tun, wenn es nicht in Ordnung ist, liegt bei Ihnen und hängt in hohem Maße von der tatsächlichen Geschäftsfunktion ab, die Sie ausführen möchten. Sie würden es jedoch minimal für das spätere Debuggen protokollieren und ansonsten sicherstellen, dass Ihre Anwendung nicht funktioniert in einen nicht wiederherstellbaren oder unsicheren Zustand.

Sie können zwar nie alle möglichen Eingaben kennen, die Ihnen jemand / etwas geben könnte, aber Sie können auf jeden Fall die zulässigen Eingaben basierend auf den Geschäftsanforderungen einschränken und auf dieser Grundlage eine Art von Eingabe-Whitelist durchführen.


20
Wofür steht qv?
14.

15
@JonH im Grunde "siehe auch" ... der Target-Hack ist ein Beispiel, auf das er verweist de.oxforddictionaries.com/definition/qv .
Andrewtweber

8
Diese Antwort ist in der jetzigen Form einfach nicht sinnvoll. Es ist nicht vorhersehbar, wie sich eine Bibliothek eines Drittanbieters schlecht verhält. Wenn die Dokumentation einer Bibliotheksfunktion explizit sicherstellt, dass das Ergebnis immer einige Eigenschaften hat, sollten Sie sich darauf verlassen können, dass die Designer dafür gesorgt haben, dass diese Eigenschaft tatsächlich erhalten bleibt. Es liegt in ihrer Verantwortung, eine Testsuite zu haben, die dies überprüft und eine Fehlerbehebung für den Fall durchführt, dass eine Situation auftritt, in der dies nicht der Fall ist. Sie überprüft diese Eigenschaften in Ihrem eigenen Code verstößt das DRY - Prinzip.
Linksabfahrt um den

23
@leftaroundabout no, aber Sie sollten in der Lage sein, alle gültigen Dinge vorherzusagen, die Ihre Anwendung akzeptieren und den Rest ablehnen kann.
Paul

10
@leftaroundabout Es geht nicht darum, alles zu misstrauen, es geht darum, externen nicht vertrauenswürdigen Quellen zu misstrauen. Hier dreht sich alles um die Bedrohungsmodellierung. Wenn Sie nicht getan haben, dass Ihre Software nicht sicher ist (wie kann es sein, wenn Sie noch nie darüber nachgedacht haben, gegen welche Art von Akteuren und Bedrohungen Sie Ihre Anwendung schützen möchten?). Bei einer normalen Geschäftssoftware ist es vernünftig anzunehmen, dass Anrufer böswillig sind, während es selten sinnvoll ist, anzunehmen, dass Ihr Betriebssystem eine Bedrohung darstellt.
Voo

33

Ja natürlich Aber warum denkst du, dass die Antwort anders sein könnte?

Sie möchten sicher nicht, dass sich Ihr Programm auf unvorhersehbare Weise verhält, falls die API nicht das zurückgibt, was der Vertrag sagt, oder? Zumindest muss man sich also irgendwie mit einem solchen Verhalten auseinandersetzen . Eine minimale Form der Fehlerbehandlung ist immer die (sehr minimale!) Anstrengung wert, und es gibt absolut keine Entschuldigung, so etwas nicht zu implementieren.

Wie viel Aufwand Sie investieren sollten, um einen solchen Fall zu bewältigen, hängt jedoch stark vom Einzelfall ab und kann nur im Kontext Ihres Systems beantwortet werden. Oft kann ein kurzer Protokolleintrag und das ordnungsgemäße Beenden der Anwendung ausreichen. Manchmal ist es besser, eine detaillierte Ausnahmebehandlung zu implementieren, mit verschiedenen Formen von "falschen" Rückgabewerten umzugehen und möglicherweise eine Ausweichstrategie zu implementieren.

Es macht jedoch einen großen Unterschied, wenn Sie nur eine interne Tabellenkalkulationsanwendung schreiben, die von weniger als 10 Personen verwendet werden soll und deren finanzielle Auswirkungen durch einen Anwendungsabsturz recht gering sind, oder wenn Sie ein neues autonomes Autofahren erstellen System, bei dem ein Anwendungsabsturz Leben kosten kann.

Es gibt also keine Abkürzung , um darüber nachzudenken , was Sie tun . Die Verwendung Ihres gesunden Menschenverstands ist immer obligatorisch.


Was zu tun ist, ist eine andere Entscheidung. Möglicherweise haben Sie eine Failover-Lösung. Alles, was asynchron ist, kann wiederholt werden, bevor ein Ausnahmeprotokoll (oder ein toter Brief) erstellt wird. Wenn das Problem weiterhin besteht, kann eine aktive Warnung an den Anbieter oder Anbieter eine Option sein.
McKenzm

@mckenzm: die Tatsache, dass das OP eine Frage stellt, bei der die wörtliche Antwort offensichtlich nur "Ja" sein kann, ist meiner Meinung nach ein Zeichen dafür, dass sie nicht nur an einer wörtlichen Antwort interessiert sind. Es sieht so aus, als ob sie fragen: "Ist es notwendig, sich vor verschiedenen Formen unerwarteter Werte einer API zu schützen und anders damit umzugehen ? "
Doc Brown

1
hmm, der Mist / Karpfen / Die Ansatz. Ist es unsere Schuld, schlechte (aber legale) Anfragen weiterzuleiten? Ist die Antwort möglich, aber für uns nicht besonders brauchbar? oder ist die antwort fehlerhaft? Verschiedene Szenarien. Jetzt klingt es wie Hausaufgaben.
McKenzm

21

Das Robustness-Prinzip - insbesondere die Hälfte davon - ist eine sehr schlechte Idee in der Software. Es wurde ursprünglich im Zusammenhang mit Hardware entwickelt, bei der aufgrund physikalischer Einschränkungen technische Toleranzen sehr wichtig sind. Bei Software haben Sie jedoch zwei Möglichkeiten, wenn Sie von jemandem eine fehlerhafte oder anderweitig falsche Eingabe erhalten. Sie können es entweder ablehnen (vorzugsweise mit einer Erklärung, was schief gelaufen ist) oder versuchen, herauszufinden, was es bedeuten sollte.

EDIT: Es stellt sich heraus, dass ich mich in der obigen Aussage geirrt habe. Das Robustness-Prinzip stammt nicht aus der Welt der Hardware, sondern aus der Internetarchitektur, insbesondere RFC 1958 . Es sagt aus:

3.9 Seien Sie beim Senden streng und beim Empfangen tolerant. Implementierungen müssen beim Senden an das Netzwerk genau den Spezifikationen entsprechen und fehlerhafte Eingaben vom Netzwerk tolerieren. Im Zweifelsfall sollten Sie fehlerhafte Eingaben stillschweigend verwerfen, ohne eine Fehlermeldung zurückzugeben, es sei denn, die Spezifikation schreibt dies vor.

Dies ist von Anfang bis Ende einfach falsch. Es ist aus den in diesem Beitrag genannten Gründen schwierig, sich einen falscheren Begriff der Fehlerbehandlung vorzustellen, als "fehlerhafte Eingaben stillschweigend zu verwerfen, ohne eine Fehlermeldung zurückzugeben".

Siehe auch das IETF-Papier Die schädlichen Folgen des Robustheitsprinzips zur weiteren Ausarbeitung dieses Punktes.

Wählen Sie niemals, niemals, niemals diese zweite Option, es sei denn, Sie verfügen über Ressourcen, die dem Google Search-Team entsprechen, um Ihr Projekt zu bearbeiten. (Und selbst dann haben die Vorschläge von Google das Gefühl, dass sie ungefähr die Hälfte der Zeit direkt aus dem linken Feld herauskommen.) Wenn Sie dies versuchen, werden Sie am Ende massive Kopfschmerzen haben, bei denen Ihr Programm häufig versucht, sie zu interpretieren schlechte Eingabe als X, wenn der Absender wirklich Y meinte.

Das ist aus zwei Gründen schlecht. Die offensichtliche ist, dass Sie dann schlechte Daten in Ihrem System haben. Das weniger offensichtliche ist, dass in vielen Fällen weder Sie noch der Absender bemerken, dass etwas schief gelaufen ist, bis viel später etwas in die Luft sprengt und Sie plötzlich eine große, teure Verwirrung haben, die behoben werden muss und keine Ahnung haben was schief gelaufen ist, weil der wahrnehmbare Effekt so weit von der eigentlichen Ursache entfernt ist.

Aus diesem Grund gibt es das Fail-Fast-Prinzip. Sparen Sie allen Beteiligten die Kopfschmerzen, indem Sie sie auf Ihre APIs anwenden.


7
Ich bin zwar mit dem Prinzip einverstanden, was Sie sagen, aber ich glaube, Sie täuschen sich in der Absicht des Robustheitsprinzips. Ich habe noch nie gesehen, dass es bedeutet, "schlechte Daten zu akzeptieren", nur "gute Daten nicht übermäßig fummeln". Wenn es sich bei der Eingabe beispielsweise um eine CSV-Datei handelt, ist das Robustness-Prinzip kein gültiges Argument für den Versuch, Daten in einem unerwarteten Format zu analysieren. Es unterstützt jedoch ein Argument, das den Rückschluss auf die Spaltenreihenfolge aus einer Kopfzeile empfiehlt .
Morgen

9
@ Morgen: Das Robustheitsprinzip wurde verwendet, um vorzuschlagen, dass Browser eher schlampiges HTML akzeptieren sollten, und führte dazu, dass bereitgestellte Websites viel schlampiger waren, als dies der Fall gewesen wäre, wenn Browser ordnungsgemäßes HTML verlangt hätten. Ein großer Teil des Problems war jedoch die Verwendung eines gemeinsamen Formats für von Menschen erstellte und maschinengenerierte Inhalte, im Gegensatz zur Verwendung separater, von Menschen bearbeitbarer und maschinenanalysierbarer Formate sowie von Dienstprogrammen für die Konvertierung zwischen diesen Formaten.
Supercat

9
@supercat: trotzdem - oder eben deshalb - war HTML und das WWW extrem erfolgreich ;-)
Doc Brown

11
@DocBrown: Viele wirklich schreckliche Dinge sind zu Standards geworden, einfach weil sie der erste Ansatz waren, der verfügbar war, als jemand mit viel Einfluss etwas einführen musste, das bestimmte Mindestkriterien erfüllte, und als sie an Bodenhaftung gewannen, war es zu spät, um etwas Besseres auszuwählen.
Supercat

5
@supercat Genau. Zum Beispiel fällt mir sofort JavaScript ein ...
Mason Wheeler

13

Im Allgemeinen sollte Code so erstellt werden, dass nach Möglichkeit mindestens die folgenden Einschränkungen eingehalten werden:

  1. Bei richtiger Eingabe korrekte Ausgabe erzeugen.

  2. Wenn Sie eine gültige Eingabe erhalten (die möglicherweise korrekt ist oder nicht), erzeugen Sie (ebenfalls) eine gültige Ausgabe.

  3. Verarbeiten Sie ungültige Eingaben ohne Nebenwirkungen, die über die normalen Eingaben oder die als Signal für einen Fehler definierten hinausgehen.

In vielen Situationen durchlaufen Programme im Wesentlichen verschiedene Datenblöcke, ohne besonders darauf zu achten, ob sie gültig sind. Wenn solche Chunks ungültige Daten enthalten, enthält die Programmausgabe wahrscheinlich ungültige Daten. Programme, die ihre Ausgabe verarbeiten, sollten die Möglichkeit ungültiger Daten in sich berücksichtigen , es sei denn, ein Programm wurde speziell für die Validierung aller Daten entwickelt und gewährleistet, dass auch bei ungültiger Eingabe keine ungültige Ausgabe erfolgt .

Die frühzeitige Validierung von Daten ist häufig wünschenswert, jedoch nicht immer besonders praktisch. Unter anderem, wenn die Gültigkeit eines Datenblocks vom Inhalt anderer Datenblöcke abhängt und der Großteil der Daten, die in eine bestimmte Abfolge von Schritten eingegeben werden, auf dem Weg herausgefiltert wird, wodurch die Gültigkeit auf die Daten beschränkt wird, die den Datenblock durchlaufen Alle Stufen können eine viel bessere Leistung erbringen als der Versuch, alles zu validieren.

Selbst wenn erwartet wird, dass ein Programm nur vorab validierte Daten erhält, ist es oft gut, wenn es die oben genannten Einschränkungen trotzdem einhält, wann immer dies praktikabel ist. Das Wiederholen der vollständigen Validierung bei jedem Verarbeitungsschritt ist oftmals ein erheblicher Leistungsverlust, aber der begrenzte Umfang der Validierung, der zur Einhaltung der oben genannten Einschränkungen erforderlich ist, ist möglicherweise viel billiger.


Dann kommt es darauf an, zu entscheiden, ob das Ergebnis eines API-Aufrufs eine "Eingabe" ist.
Mastov

@mastov: Die Antworten auf viele Fragen hängen davon ab, wie man "Eingaben" und "beobachtbares Verhalten" / "Ausgaben" definiert. Wenn das Ziel eines Programms darin besteht, in einer Datei gespeicherte Zahlen zu verarbeiten, kann seine Eingabe als Folge von Zahlen (in diesem Fall sind keine Zahlen möglich) oder als Datei (in diesem Fall alles, was dies ist) definiert werden könnte in einer datei erscheinen wäre eine mögliche eingabe).
Supercat

3

Lassen Sie uns die beiden Szenarien vergleichen und versuchen, zu einer Schlussfolgerung zu gelangen.

Szenario 1 Unsere Anwendung geht davon aus, dass sich die externe API gemäß der Vereinbarung verhält.

Szenario 2 Unsere Anwendung geht davon aus, dass sich die externe API fehlerhaft verhalten kann. Fügen Sie daher Vorsichtsmaßnahmen hinzu.

Im Allgemeinen besteht die Möglichkeit, dass eine API oder Software gegen die Vereinbarungen verstößt. Möglicherweise liegt ein Fehler oder ein unerwarteter Zustand vor. Sogar eine API weist möglicherweise Probleme in den internen Systemen auf, die zu unerwarteten Ergebnissen führen.

Wenn unser Programm unter der Annahme geschrieben wurde, dass die externe API die Vereinbarungen einhält und keine Vorsichtsmaßnahmen trifft; Wer wird die Partei sein, die sich mit den Problemen befasst? Wir werden es sein, die Integrationscode geschrieben haben.

Zum Beispiel die Nullwerte, die Sie ausgewählt haben. Angenommen, gemäß der API-Vereinbarung sollte die Antwort Werte ungleich Null haben. Wenn es jedoch plötzlich verletzt wird, führt unser Programm zu NPEs.

Ich bin daher der Meinung, dass es besser ist, sicherzustellen, dass Ihre Anwendung über zusätzlichen Code für unerwartete Szenarien verfügt.


1

Sie sollten eingehende Daten - vom Benutzer eingegeben oder auf andere Weise - immer validieren, damit Sie über einen Prozess verfügen, mit dem Sie umgehen können, wenn die von dieser externen API abgerufenen Daten ungültig sind.

Im Allgemeinen sollte jede Naht, in der sich organisationsfremde Systeme treffen, Authentifizierung, Autorisierung (falls nicht einfach durch Authentifizierung definiert) und Validierung erfordern.


1

Im Allgemeinen müssen Sie sich immer vor fehlerhaften Eingaben schützen, aber je nach Art der API bedeutet "Schutz" unterschiedliche Dinge.

Für eine externe API zu einem Server möchten Sie nicht versehentlich einen Befehl erstellen, der den Status des Servers zum Absturz bringt oder gefährdet. Sie müssen sich also davor schützen.

Für eine API wie z. B. eine Containerklasse (Liste, Vektor usw.) ist das Auslösen von Ausnahmen ein perfektes Ergebnis. Eine Beeinträchtigung des Status der Klasseninstanz kann in gewissem Maße akzeptabel sein (z. B. ein sortierter Container, der mit einem fehlerhaften Vergleichsoperator versehen ist, wird dies nicht tun) sortiert werden), kann sogar ein Absturz der Anwendung akzeptabel sein, aber eine Beeinträchtigung des Anwendungszustands - z. B. das Schreiben in zufällige Speicherorte, die nicht mit der Klasseninstanz zusammenhängen - ist höchstwahrscheinlich nicht möglich.


0

Um eine etwas abweichende Meinung zu vertreten: Ich denke, es kann akzeptabel sein, nur mit den Daten zu arbeiten, die Sie erhalten, auch wenn sie gegen den Vertrag verstoßen. Dies hängt von der Verwendung ab: Es muss ein String für Sie sein, oder es ist etwas, das Sie nur anzeigen / nicht verwenden usw. In letzterem Fall akzeptieren Sie es einfach. Ich habe eine API, die nur 1% der von einer anderen API gelieferten Daten benötigt. Es ist mir egal, welche Art von Daten in den 99% sind, also werde ich sie nie überprüfen.

Es muss ein Gleichgewicht bestehen zwischen "Fehler haben, weil ich meine Eingaben nicht genug überprüfe" und "Ich lehne gültige Daten ab, weil ich zu streng bin".


2
"Ich habe eine API, die nur 1% der von einer anderen API gelieferten Daten benötigt." Dies wirft dann die Frage auf, warum Ihre API 100-mal mehr Daten erwartet, als sie tatsächlich benötigt. Wenn Sie undurchsichtige Daten speichern müssen, um sie weiterzugeben, müssen Sie nicht genau angeben, um welches Format es sich handelt. In diesem Fall verstößt der Anrufer nicht gegen Ihren Vertrag .
Voo

1
@Voo - Mein Verdacht ist, dass sie eine externe API aufrufen (wie "Wetterdetails für Stadt X abrufen") und dann die benötigten Daten ("aktuelle Temperatur") auswählen und den Rest der zurückgegebenen Daten ("Niederschlag") ignorieren "," Wind "," Temperaturvorhersage "," Windchill ", etc ...)
Stobor

@ChristianSauer - Ich denke, Sie sind nicht so weit von der allgemeinen Übereinstimmung entfernt - die 1% der Daten, die Sie verwenden, sind sinnvoll, um sie zu überprüfen, aber die 99%, die Sie nicht benötigen, müssen nicht unbedingt überprüft werden. Sie müssen nur die Dinge überprüfen, die Ihren Code auslösen könnten.
Stobor

0

Ich gehe davon aus, dass ich immer jeden einzelnen Eingang meines Systems überprüfe. Das bedeutet, dass jeder von einer API zurückgegebene Parameter überprüft werden sollte, auch wenn mein Programm ihn nicht verwendet. Ich neige auch dazu, jeden Parameter, den ich an eine API sende, auf Richtigkeit zu überprüfen. Es gibt nur zwei Ausnahmen von dieser Regel, siehe unten.

Der Grund für das Testen ist, dass mein Programm sich aus irgendeinem Grund nicht auf irgendetwas verlassen kann, wenn die API / Eingabe falsch ist. Vielleicht war mein Programm mit einer alten Version der API verknüpft, die etwas anderes macht, als ich glaube? Vielleicht ist mein Programm über einen Fehler im externen Programm gestolpert, der noch nie passiert ist. Oder noch schlimmer, passiert die ganze Zeit, aber niemand kümmert sich darum! Vielleicht wird das externe Programm von einem Hacker getäuscht, um Dinge zurückzugeben, die mein Programm oder das System beschädigen können?

Die zwei Ausnahmen, um alles in meiner Welt zu testen, sind:

  1. Leistung nach sorgfältiger Messung der Leistung:

    • optimieren Sie nie, bevor Sie gemessen haben. Das Testen aller eingegebenen / zurückgegebenen Daten dauert im Vergleich zum eigentlichen Aufruf meist sehr kurz, sodass durch das Entfernen oft wenig oder gar nichts gespart wird. Ich würde den Fehlererkennungscode immer noch behalten, ihn aber auskommentieren, vielleicht durch ein Makro oder einfach wegkommentieren.
  2. Wenn Sie keine Ahnung haben, was Sie mit einem Fehler tun sollen

    • Es kommt nicht oft vor, dass Ihr Design die Behandlung der Art von Fehlern, die Sie finden würden, einfach nicht zulässt. Möglicherweise sollten Sie einen Fehler protokollieren, es liegt jedoch keine Fehlerprotokollierung im System vor. Es ist fast immer möglich, einen Weg zu finden, um sich an den Fehler zu "erinnern", so dass zumindest Sie als Entwickler später nach dem Fehler suchen können. Fehlerzähler sind eine gute Sache in einem System, auch wenn Sie sich dafür entscheiden, keine Protokollierung durchzuführen.

Wie genau Eingaben / Rückgabewerte überprüft werden müssen, ist eine wichtige Frage. Wenn die API beispielsweise eine Zeichenfolge zurückgeben soll, würde ich Folgendes überprüfen:

  • Der Datentyp Actully ist ein String

  • und diese Länge liegt zwischen min und max Werten. Überprüfen Sie die Zeichenfolgen immer auf die maximale Größe, die von meinem Programm erwartet wird (die Rückgabe zu großer Zeichenfolgen ist ein klassisches Sicherheitsproblem in vernetzten Systemen).

  • Einige Zeichenfolgen sollten auf "unzulässige" Zeichen oder Inhalte überprüft werden, wenn dies relevant ist. Wenn Ihr Programm die Zeichenfolge möglicherweise sendet, um später eine Datenbank zu melden, sollten Sie nach Datenbankangriffen suchen (nach SQL-Injection suchen). Diese Tests werden am besten an den Grenzen meines Systems durchgeführt, wo ich feststellen kann, woher der Angriff stammt, und ich kann frühzeitig scheitern. Es kann schwierig sein, einen vollständigen SQL-Injection-Test durchzuführen, wenn Zeichenfolgen später kombiniert werden. Daher sollte dieser Test vor dem Aufrufen der Datenbank durchgeführt werden. Wenn Sie jedoch frühzeitig Probleme feststellen, kann dies hilfreich sein.

Der Grund für das Testen von Parametern, die ich an die API sende, besteht darin, sicherzustellen, dass ich ein korrektes Ergebnis zurückerhalte. Auch diese Tests vor dem Aufrufen einer API sind möglicherweise unnötig, erfordern jedoch sehr wenig Leistung und können Fehler in meinem Programm erkennen. Daher sind die Tests bei der Entwicklung eines Systems am wertvollsten (aber heutzutage scheint sich jedes System in ständiger Entwicklung zu befinden). Abhängig von den Parametern können die Tests mehr oder weniger gründlich sein, aber ich finde, dass Sie häufig zulässige Min- und Max-Werte für die meisten Parameter festlegen können, die mein Programm erstellen könnte. Vielleicht sollte ein String immer mindestens 2 Zeichen haben und maximal 2000 Zeichen lang sein? Das Minimum und Maximum sollte innerhalb der API liegen, da ich weiß, dass mein Programm niemals den vollen Bereich einiger Parameter verwenden wird.

Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.