タグ

2006年8月31日のブックマーク (2件)

  • 隠されていたSQLインジェクション ― @IT

    サブクエリによって引き起こされるSQLインジェクションの被害 星野君 「へぇ~……」 星野君は、「なるほど」と感心した。しかし、少し考えた後で「これを悪用できるのだろうか?」という疑問がわいた。 星野君 「けど、結局のところ、メールアドレスが判別できるっていうだけの被害じゃないですか?条件文を追加したら登録情報が全件見えちゃった、とかいうわけでもないですし……」 赤坂さん 「えー。SQLインジェクションの被害って、そんな単純なのじゃないよ。この状態で、データベースの中の情報抜けちゃうって」 星野君 「え?マジっすか??」 赤坂さん 「例えば最初に、テーブル名の1文字目を判別する条件式を付けて……」 前述のように、追加するSQL文が「' and '1' = '1」などのような単純なものの場合は特に問題にならない。しかし、この条件文にはサブクエリのような複雑なものを入れることが可能なのである(

    隠されていたSQLインジェクション ― @IT
  • WebAppSec - WebAppSec Wiki - FrontPage

    とりあえず立ち上げてみました。当面はルールや制限を設けず運用してみますので、ご自由にお使いください。 (ファイル添付機能だけは無効にしています。) 不具合・要望・ご意見は、[ フォーラム | 問い合わせ | メール ]お好きなところへお願いします。 目次 † 脆弱性の解説 脆弱性の解説/Blind SQL Injection 脆弱性の解説/Cookie Monster 脆弱性の解説/Cross Site Scripting(XSS) 脆弱性の解説/Session Fixation 脆弱性の解説/SQL Injection XSSにより発生しうる被害 バナーを隠す方法 PHP Easter Eggs を使ったバージョン推測 ブラウザ毎の挙動の違い SQL Injection によるDB種類の推測 情報源 XSSの実例 テスト手法 ↑