タグ

SQLインジェクションに関するihagのブックマーク (3)

  • SQL Injection Attacks by Example

    A customer asked that we check out his intranet site, which was used by the company's employees and customers. This was part of a larger security review, and though we'd not actually used SQL injection to penetrate a network before, we were pretty familiar with the general concepts. We were completely successful in this engagement, and wanted to recount the steps taken as an illustration. "SQL Inj

    ihag
    ihag 2007/10/30
    SQLインジェクションの攻撃パターンについての説明
  • Brad Cable - Main

    “ Everything developed during the last two centuries has come from a composite lab, where hundreds, even thousands of research workers work. There is no such thing as an inventor in this century. Maybe I just like to play private games with electronic components. Anyhow, I enjoy it. I get most if not all of my pleasure in this world from creating circuits that ultimately do nothing. ” — Philip K.

    ihag
    ihag 2007/10/21
    SQLインジェクション, XSS脆弱性スキャナ
  • インジェクション系攻撃への防御の鉄則

    前回までは,主にクロスサイト・スクリプティングのぜい弱性とその対策について解説してきた。最終回となる今回は,クロスサイト・スクリプティング以外の「インジェクション系」ぜい弱性について解説する。具体的には,SQLインジェクション,OSコマンド・インジェクション,HTTPヘッダー・インジェクション,そしてメールの第三者中継である。 SQLインジェクション対策にはバインド変数の利用が最適 まず,SQLインジェクションから見ていこう。対策には二つの方法がある。一つは,SQLの「バインド変数(注1)」を使う方法である。バインド変数の書式はプログラミング言語によって異なるが,一例として,Perlを使った場合に,パスワード認証のSQLをバインド変数で書き換えた例を示す(図1)。 (注1) 「準備された文(Prepared Statement)」というのがJIS SQLでの用語だがあまり普及していない。バ

    インジェクション系攻撃への防御の鉄則
  • 1