エントリーの編集
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
Webアプリケーションの入出力時脆弱性について - SE_BOKUのまとめノート的ブログ
記事へのコメント0件
- 注目コメント
- 新着コメント
このエントリーにコメントしてみましょう。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
Webアプリケーションの入出力時脆弱性について - SE_BOKUのまとめノート的ブログ
目次 Webアプリケーションの入出力時脆弱性について ① 認証/認可 ② 入力 ③ DB(データベース)アク... 目次 Webアプリケーションの入出力時脆弱性について ① 認証/認可 ② 入力 ③ DB(データベース)アクセス ④ シェル他 ⑤ ファイル(アクセス) ⑥ 取り消しできない処理(の呼び出し) ⑦ レスポンス おまけ:メール 基本的なところを抑えるだけで防げることも多い Webアプリケーションの入出力時脆弱性について 情報セキュリティ上の欠陥によってできる、悪意ある攻撃がつけいる隙が脆弱性です。 Webアプリケーションの場合、悪意ある攻撃は外部から行われるので、攻撃ポイントは、入力と出力(処理後にネットワーク上を流れている間を含む)に集中します。 今回は「入出力時の各局面で発生しやすい脆弱性と気を付けるべきポイント」に絞って以下の図にそって整理します。 図の①から⑦は、Webアプリの入力/出力(外部アクセス含む)における各局面を示しています。 以後、各局面ごとに発生しやすい脆弱性と注意点を