エントリーの編集
![loading...](https://b.st-hatena.com/bdefb8944296a0957e54cebcfefc25c4dcff9f5f/images/v4/public/common/loading@2x.gif)
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
記事へのコメント2件
- 注目コメント
- 新着コメント
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
![アプリのスクリーンショット](https://b.st-hatena.com/bdefb8944296a0957e54cebcfefc25c4dcff9f5f/images/v4/public/entry/app-screenshot.png)
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
SQLインジェクションを回避して個人情報の流出を防ぐ - 叡智の三猿
攻撃者(ブラックハッカー)はネットに存在する個人情報を狙うでしょう。そして、会社のCRMシステムは顧... 攻撃者(ブラックハッカー)はネットに存在する個人情報を狙うでしょう。そして、会社のCRMシステムは顧客情報を扱っていることから、攻撃者のターゲットになりやすいと思います。 個人情報を狙う方法はいろいろですが、入力値を用いてSQL文を組み立てるアプリケーションの脆弱性を突いた攻撃をSQLインジェクションと言います。 SQLインジェクションはデータベースにある情報を一気に盗む方法です。 正常なログインで実行されるSQL文を確認します。下図では顧客テーブルに格納された情報から、指定した名前とパスワードに合致する顧客情報をすべて返す構文です。*(アスタリスク)は該当するすべての情報を表します。また、鈴木と123456は、'鈴木' や'123456'という風に、文字列をシングルクォーテーションで囲います。この結果として、鈴木さんの顧客情報が返ってきます。 通常のSQL文次にSQLインジェクションの構
2021/06/19 リンク