ユーザからの入力を埋め込んで検索のSQL文を組み立てるということはしばし ば行われる。このとき入力データのチェックが甘いと,ユーザは自分の都合の 良いSQL 文を混入でき,データベースに干渉できるという問題が起こる。
Table of Contents5.1. C や C++ の危険なところ5.2. C と C++ でのライブラリによる解決策5.2.1. 標準 C ライブラリによる解決策5.2.2. 静的もしくは動的に確保したバッファ5.2.3. strlcpy と strlcat5.2.4. libmib5.2.5. C++ std::string クラス5.2.6. Libsafe5.2.7. その他のライブラリ5.3. C や C++ でのコンパイルによる解決5.4. その他の言語 頻繁に発生しているセキュリティ上の弱点は、「バッファオーバーフロー」 に対する脆弱性です。 バッファオーバーフローは「バッファオーバーラン」とも言われ、さまざまな バッファオーバーフロー攻撃が存在しています(「スタック領域破壊」や 「ヒープ領域破壊」もそうです)。 厳密に言えば、バッファオーバーフローはプログラムの実装
更新履歴 DNS拡張EDNS0の解析 Linuxカーネルをハッキングしてみよう Windowsシステムプログラミング Part 3 64ビット環境でのリバースエンジニアリング Windowsシステムプログラミング Part2 Windowsシステムプログラミング Part1 Contents インフォメーション 「TCP/IPの教科書」サポートページ 「アセンブリ言語の教科書」サポートページ 「ハッカー・プログラミング大全 攻撃編」サポートページ ブログ(はてな) BBS メール このサイトについて テキスト 暗号 詳解 RSA暗号化アルゴリズム 詳解 DES暗号化アルゴリズム crypt() アルゴリズム解析 MD5 メッセージダイジェストアルゴリズム crypt() アルゴリズム解析 (MD5バージョン) TCP/IP IP TCP UDP Header Format(IPv4) Ch
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く