エントリーの編集
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
ReDoSから学ぶ,正規表現の脆弱性について - Qiita
記事へのコメント0件
- 注目コメント
- 新着コメント
このエントリーにコメントしてみましょう。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
ReDoSから学ぶ,正規表現の脆弱性について - Qiita
なんと,177秒もかかってしまいました. このように,脆弱性を有する正規表現に対して文字列チェック(特... なんと,177秒もかかってしまいました. このように,脆弱性を有する正規表現に対して文字列チェック(特にパターンにマッチしない文字列に対してのチェック)を行なった場合,パターン評価に時間を要し,計算リソースを奪ってしまいます. これがReDoS攻撃です. ReDoS攻撃の原理 パターンマッチの処理動作を可視化する なぜReDoS攻撃が発生してしまうのでしょうか. その原理について理解するため,正規表現のパターン処理がどのように行われているか可視化し,確認しましょう. 正規表現のパターン処理を可視化してくれるサイト(regular expressions 101)がありますので,今回はそちらを使って動作を確認してみます. サイトにアクセスすると,以下のようなページが表示されます. サイト中央の「REGULAR EXPRESSION」に正規表現を,「TEST STRING」にテストさせたい文字

