タグ

関連タグで絞り込む (2)

タグの絞り込みを解除

sqlに関するbzb05445のブックマーク (3)

  • IPA ISEC セキュア・プログラミング講座:Webアプリケーション編 第6章 入力・注入対策:SQL注入攻撃: #1 実装における対策

    SQLを用いてデータベースを扱うWebアプリケーションは、SQL注入を許さないようにする必要がある。SQL注入攻撃対策のうち、まずは実装における対策について述べる。 文脈に応じた特殊記号対策はコマンド注入攻撃対策と同様である。加えて、プリペアードステートメントの使用や言語の選択による対策を説明する。 「SQL注入(SQL injection)」は、パラメータを埋め込んでSQL文を組み立てる場合、そのパラメータに特殊記号(記号)を含ませたSQLコマンドを与えることによって、データベースの不正操作が可能となってしまう問題である。 参考: CWE-89: Improper Neutralization of Special Elements used in an SQL Command(日語訳) SQL注入攻撃のメカニズム ここに、次のようなSQL文を使用したログイン判定プログラムがあるとする

  • 2-1. SQL組み立て時の引数チェック

    ユーザからの入力を埋め込んで検索のSQL文を組み立てるということはしばし ば行われる。このとき入力データのチェックが甘いと,ユーザは自分の都合の 良いSQL 文を混入でき,データベースに干渉できるという問題が起こる。

  • @IT:Webアプリケーションに潜むセキュリティホール(2)- Page1

    顧客データがすべて盗まれる?!~OSやデータベースへの攻撃~:Webアプリケーションに潜むセキュリティホール(2)(1/2 ページ) ※ご注意 他社および他組織のWebサイトなどへのポートスキャンおよびデータの取得などの行為で得た情報を侵入などに悪用するか、または同じ目的を持つ第三者に提供した時点で違法となります。ご注意ください。 稿の内容を検証する場合は、必ず影響を及ぼさない限られた環境下で行って下さい。 また、稿を利用した行為による問題に関しましては、筆者および株式会社アットマーク・アイティは一切責任を負いかねます。ご了承ください。 「第1回 サーバのファイルが丸見え?!」では、「Forceful Browsing(強制的ブラウズ)」や「Path Traversal(パスの乗り越え)」によって、任意のファイルを読み出されてしまう危険性について紹介した。 今回は、Webアプリケーショ

    @IT:Webアプリケーションに潜むセキュリティホール(2)- Page1
  • 1