タグ

ブックマーク / tumblr.tokumaru.org (3)

  • 書式文字列によるSQLインジェクション攻撃例

    以下のようなコードがあり、nameは画面入力なのでSQLインジェクションが起こるのでは? と作成者に確認したところ、"%s"してあるから大丈夫との返事をもらいました。 ネット調べるとmysql_real_escape_stringでエスケープしてから"%s"で変換すれば大丈夫といった内容は見つけたのですが、mysql_real_escape_stringなど不要との返事をもらいました。 なぜ?と聞くとそういうものだとしか回答がありません。 ひどいですね。これは質問者が正しく、sprintfの%sで受けただけでは、SQLインジェクション脆弱性となります。 しかし、どうしてこのような間違った知識が出てきたのかと考えるに、数値を%dで受ける場合と混乱したのではないかと憶測しました。数値の場合、書式%dで受けていれば、仮に攻撃コードが入力されたとしても、%dで整数に強制変換されるので、SQLインジ

    書式文字列によるSQLインジェクション攻撃例
    hasegawayosuke
    hasegawayosuke 2012/12/10
    SQLとしてエスケープしたあとに sprintf 書式文字列としてのエスケープがいる。https://twitter.com/hasegawayosuke/status/277940993771327489 https://twitter.com/hasegawayosuke/status/277941839380750336
  • なりすまし犯行予告に悪用可能なWebアプリケーション脆弱性

    なりすまし犯行予告が話題になっています。現在問題になっているものは、マルウェアが使われているようですが、それ以外に、無線LANの乗っ取りや、Webアプリケーションの脆弱性悪用などの手法があります。NHKの報道では、クロスサイトリクエストフォージェリ(CSRF)脆弱性が、過去に悪用された事例が紹介されています(ただしmixiの例と思われます)。 また、3つ目として、利用者からの投稿を受け付ける掲示板側にセキュリティー上の欠陥があった場合、利用者がウイルスに感染しなくても、書き込みをされるおそれがあります。 このうち、CSRF=クロスサイトリクエストフォージェリと呼ばれる攻撃手法では、利用者に攻撃者が用意したホームページのリンクをクリックさせただけで、別の掲示板に文章を投稿させることが可能だということです。 この場合、利用者はクリックしただけなので、文章を投稿したことにはほとんど気付かないとい

    なりすまし犯行予告に悪用可能なWebアプリケーション脆弱性
    hasegawayosuke
    hasegawayosuke 2012/10/16
    他人に、テーブル更新するSQLiなURLを踏ませるとか。
  • PHPカンファレンス北海道での講演の聞き所と事前課題

    すでに私のブログでご案内のように、PHPカンファレンス北海道で講演します。このエントリでは、講演の聞き所と、講演を十分に理解するための事前課題をご案内します。 タイトル:徳丸に載っていないWebアプリケーションセキュリティアジェンダキャッシュからの情報漏洩に注意クリックジャッキング入門Ajaxセキュリティ入門ドリランド カード増殖祭りはこうしておこった…かも?キャッシュからの情報漏洩に注意このネタをやろうと思ったきっかけは、OpenPNEの以下のセキュリティリリースです。 【緊急リリース】すべてのバージョンの OpenPNE に存在する、クライアント側キャッシュを経由した非公開情報漏洩の問題への対応のお知らせ (OPSA-2011-004)キャッシュ経由での情報漏洩は、脆弱性診断屋の診断項目には入っています(但し上級プランのみの場合が多い)が、あまりこの問題が脆弱情報として流れてくるのを

    PHPカンファレンス北海道での講演の聞き所と事前課題
    hasegawayosuke
    hasegawayosuke 2012/04/17
    予習いるのかw
  • 1