1

データベースでユーザーの電子メールを非表示にするように求められました。(平均スタック)。

私は初心者で、maskdata、crypto.js などのいくつかのパッケージを管理するのにいくつかの困難がありました...そしてある時点で関数に触発されました。

私のコードでは、ユーザー コントローラー用に 2 つの関数があります。

サインアップの場合:

リクエストの本文でメールを受け取ります: req.body.email。これを難読化ツールと呼ばれる関数の ab 引数として渡します。メールの代わりに一連の数字と文字を使用するという考えです。データベース内のユーザーのメールの値として、この引数を持つ関数を返すものを保存します。

ログインの場合:

リクエストの本文で電子メールを取得しています。この req.body.email を返すものを確認し、難読化機能に渡された後、この結果をユーザーのメール値としてデータベースで検索します。

動作していることがわかったので、私のコードに明らかに問題がありますか、それとも許容できますか?

これは非常に貧弱な保護だと思いますが、少なくとも、ユーザーの電子メールはデータベースに明確に表示されません.

これが私のコードです:

 function obfuscator(sentence) {
  var mail = [];  
  for (let i in sentence) {
    mail += sentence.charCodeAt(i).toString(process.env.BASE)
  }
  return mail
}


// inscription d'un utilisateur
exports.signup = (req, res, next) => {                   
  bcrypt.hash(req.body.password, 10)    // on hashe le mot de passe avec un salt de 10                                               
    .then(hash => {                                                         
      const user = new User({                                                         
        email: obfuscator(req.body.email),  // on sauve un mail encodé
        password: hash                  // et on assigne le hash obtenu comme valeur de la propriété password de l'objet user 
    });
   console.log(user)
    user.save()                       // et on sauve tout ça dans la base de données                                            
      .then(() => res.status(201).json({ message: 'new user created' }))            
      .catch(error => res.status(400).json({ error }));                             
  })
  .catch(error => res.status(500).json({ error }));                                 
};

// connexion de l'utilisateur
exports.login = (req, res, next) => {                                                 
  User.findOne({ email : obfuscator(req.body.email)}) // on recherche l'équivalent du mail encodé
    .then(user => {           // on recherche une objet de modèle User, ayant pour propriété "email" avec la même valeur que req.body.email                                                                                                    
      if (!user) {   // pas trouvé ? = message: user not found                                                                  
        return res.status(401).json({ message: 'user not found' }); 
      }
      bcrypt.compare(req.body.password, user.password)       // si on trouve, on prend le password et avec bcrypt on compare le passord and le requête avec le password du user trouvé dans la base de données                       
        .then(valid => {    
          if (!valid) {     // si le password n'est pas validé = message: incorrect password                                         
            return res.status(404).json({ message: "incorrect password" });           
          } // et si c'est valide....
          res.status(200).json({                                                      
            userId: user._id,        // dans la réponse on renvoir le user._id (ce _id est donc l'id généré dans mongoDB)
            token: jwt.sign(         // et on renvoie un token d'authentification
            { userId: user._id },                                                     
              process.env.TOKEN,                                                      
              { expiresIn: '24h' }   // avec une date d'expiration      
            )
          });
        })
        .catch(error => res.status(500).json({ error }));                             
    })
    .catch(error => res.status(500).json({ error }));                                 
};
4

1 に答える 1