エントリーの編集
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
ブラックリスト型(サニタイズ型)のセキュリティ対策クイズ 解答編 | yohgaki's blog
記事へのコメント0件
- 注目コメント
- 新着コメント
このエントリーにコメントしてみましょう。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
ブラックリスト型(サニタイズ型)のセキュリティ対策クイズ 解答編 | yohgaki's blog
(Last Updated On: 2018年8月4日)昨日のエントリのクイズです。今回はその解答です。もう一度問題を書い... (Last Updated On: 2018年8月4日)昨日のエントリのクイズです。今回はその解答です。もう一度問題を書いておきます。 ブラックリスト型のセキュリティ対策は、どうしても仕方がない限り使ってはなりません。以下のサニタイズコードは “../” 、”..” を無効な文字列として取り除きます。このサニタイズコードを回避しカレントディレクトリよりも上の階層からのパスへアクセスするパストラバーサルを行う文字列を考えてみて下さい。(/etc/passwdなどにアクセスできる文字列を考えて下さい) レベル1 <?php if ($_GET['filename']{0} === '/') { // 絶対パスは無効 die('無効なファイル名が送信されました。'); } // トラバーサルに利用される"../", ".."を削除 // カレントディレクトリ以下のファイルだけ読み込む? $saf