エントリーの編集
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
緊急点検!Webアプリ・セキュリティ(前編) / SAFETY JAPAN [特集] / 日経BP社
記事へのコメント0件
- 注目コメント
- 新着コメント
このエントリーにコメントしてみましょう。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
緊急点検!Webアプリ・セキュリティ(前編) / SAFETY JAPAN [特集] / 日経BP社
最新の攻撃手法に適応する 最新の攻撃手法に適応していくことは,ユーザー企業やSIベンダーの担当者には... 最新の攻撃手法に適応する 最新の攻撃手法に適応していくことは,ユーザー企業やSIベンダーの担当者には荷が重い。 自前のテストでは不足する網羅性や最新動向への適応性を補うために,セキュリティの専門家によるセキュリティ監査サービスを適宜活用したい。 例えば,「セカンドオーダーSQLインジェクション」という攻撃は,自前のテストではテスト項目として挙がりづらい。 この攻撃は,一般的に言われている「SQLインジェクション対策」では防げない特徴がある。 クラッカは,ユーザーからの入力値をサニタイジングするという,“正しい”とされるSQLインジェクション対策を逆手に取る。 仮にユーザー情報を登録・変更するようなアプリケーションでこの攻撃が成功すれば,図7のように他人のパスワードを自由に書き換えられてしまう。 一般にSQLインジェクション対策としては,(1)「Prepared Stateme