並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 40 件 / 53件

新着順 人気順

sqlインジェクションの検索結果1 - 40 件 / 53件

タグ検索の該当結果が少ないため、タイトル検索結果を表示しています。

sqlインジェクションに関するエントリは53件あります。 セキュリティsecuritySQL などが関連タグです。 人気エントリには 『【悲報】防衛省のワクチン予約システム 早速ネット民のおもちゃに「SQLインジェクションできる」「同じ番号入れるとその前の予約がキャンセル」【真偽不明】』などがあります。
  • 【悲報】防衛省のワクチン予約システム 早速ネット民のおもちゃに「SQLインジェクションできる」「同じ番号入れるとその前の予約がキャンセル」【真偽不明】

    まとめ 岸防衛大臣「AERA・毎日新聞は極めて悪質な行為」ワクチン予約欠陥報道に大激怒! えーw具体策が「市区町村コードが真正な情報である事が確認できるようにする等」ってこのまま突っ走るつもりなんかw 15536 pv 167 14 users 27

      【悲報】防衛省のワクチン予約システム 早速ネット民のおもちゃに「SQLインジェクションできる」「同じ番号入れるとその前の予約がキャンセル」【真偽不明】
    • メタップス、不正アクセスやられ放題 最大46万件のカード番号やセキュリティコード流出か バックドアやSQLインジェクションの痕跡見つかる

      クレジットカード決済基盤を提供するメタップスペイメント(東京都港区)は2月28日、同社のデータベースから最大で46万件のクレジットカード番号、有効期限、セキュリティコードなどが流出したと発表した。サーバへの不正ログイン、SQLインジェクション、バックドアの設置などさまざまな攻撃を受けていたことが調査で分かった。 流出した恐れがあるのは2021年8月2日から22年1月25日までに決済で使われたクレジットカードの番号、有効期限、セキュリティコードなど46万395件、21年5月6日から22年1月25日までに実行された決済情報593件、加盟店情報38件。「実際に流出した情報を特定できない」(メタップスペイメント)ため、数値は考えられる最大値という。 同社は21年12月14日に、サービスの提携先からクレジットカードの不正利用が懸念されているとの連絡を受け調査を開始。22年1月中に、外部からデータベー

        メタップス、不正アクセスやられ放題 最大46万件のカード番号やセキュリティコード流出か バックドアやSQLインジェクションの痕跡見つかる
      • SQLインジェクション対策不備の責任 東京地判平30.10.26(平29ワ40110) - IT・システム判例メモ

        SQLインジェクション対策をしていなかったことについて開発会社の責任が問われた事例。 事案の概要 Xは,Yに対し,Xの提供する車・バイクの一括査定システム(本件システム)の開発を約320万円で委託し,平成24年9月に納品を受けた。 その後Xは,平成28年12月に,IPA*1から,中国のサイトに本件システムの脆弱性に関する情報が掲載されているという指摘を受けて,Yに対し,その調査と報告を依頼した。 その結果,本件システムには,SQLインジェクション対策が不十分という脆弱性が判明したことから,XはYに対し,その脆弱性はYの被用者の故意過失によって生じたものであるから,使用者であるYには使用者責任があると主張して,民法715条1項所定の損害賠償請求権に基づき,緊急対策費用47万5200円,詳細な調査,抜本的な修正費用640万円,サーバー移転費用35万6400円,セキュリティ対策のための本件システ

          SQLインジェクション対策不備の責任 東京地判平30.10.26(平29ワ40110) - IT・システム判例メモ
        • Node.jsのMySQLパッケージにおけるエスケープ処理だけでは防げない「隠れた」SQLインジェクション - Flatt Security Blog

          ※本記事は筆者styprが英語で執筆した記事を株式会社Flatt Security社内で日本語に翻訳したものになります。 TL;DR Node.jsのエコシステムで最も人気のあるMySQLパッケージの一つである mysqljs/mysql (https://github.com/mysqljs/mysql)において、クエリのエスケープ関数の予期せぬ動作がSQLインジェクションを引き起こす可能性があることが判明しました。 通常、クエリのエスケープ関数やプレースホルダはSQLインジェクションを防ぐことが知られています。しかし、mysqljs/mysql は、値の種類によってエスケープ方法が異なることが知られており、攻撃者が異なる値の種類でパラメータを渡すと、最終的に予期せぬ動作を引き起こす可能性があります。予期せぬ動作とは、バグのような動作やSQLインジェクションなどです。 ほぼすべてのオンラ

            Node.jsのMySQLパッケージにおけるエスケープ処理だけでは防げない「隠れた」SQLインジェクション - Flatt Security Blog
          • パスワードがハッシュ値で保存されているサイトのSQLインジェクションによる認証回避の練習問題 - Qiita

            SQLインジェクションによる認証回避 SQLインジェクションによる影響として、情報が漏洩するとか、データが勝手に更新されてしまうなどとともに、認証回避の例がよく紹介されます(私の本でも取り上げています)。 典型的な例は下記のとおりです。 // $id と $password は外部からの入力 $sql = "SELECT * FROM users WHERE id='$id' AND password='$password'";

              パスワードがハッシュ値で保存されているサイトのSQLインジェクションによる認証回避の練習問題 - Qiita
            • Gormにおける「仕様通り」なSQLインジェクションの恐れのある実装についての注意喚起 - ANDPAD Tech Blog

              ANDPADボードチームの原田(tomtwinkle)です。 Node.jsの mysqljs/mysql の仕様に起因するSQLインジェクションが話題に上がっていたので、それGolangのORMであるGormでも同じような「仕様」があるよ! という注意喚起の意味も込めて筆を執りました。 ※ 2022/02/21追記 コードレビューを自動化して指摘してもらう記事を公開しました! tech.andpad.co.jp Node.jsのMySQLパッケージにおけるエスケープ処理だけでは防げない「隠れた」SQLインジェクション | 株式会社Flatt Security TL;DR GormのQuery Conditions関数に関する危険な仕様 対策 締め TL;DR GormのConditions関数(Find, First, Delete...)を使用する際、第2引数の値にStringを引き渡

                Gormにおける「仕様通り」なSQLインジェクションの恐れのある実装についての注意喚起 - ANDPAD Tech Blog
              • Goにおける型によってSQLインジェクションを防ぐ方法

                はじめに 2022年のセキュリティ・キャンプ全国大会に講師として参加しました。その際に、Goにおける脆弱性への対策はどうなっているのか調べました。この記事では、github.com/google/go-safeweb/safesqlがどのようにSQLインジェクションを防いでるのかについて解説します。 なお、@rungさんの文書を多いに参考にしております。また、セキュリティ・キャンプで用いた資料はこちらから閲覧できます。 SQLインジェクションとは? 独立行政法人情報処理推進機構(IPA)が公開している安全なウェブサイトの作り方を見ると、SQLインジェクションは以下のように説明されています。 データベースと連携したウェブアプリケーションの多くは、利用者からの入力情報を基にSQL文(データベースへの命令文)を組み立てています。ここで、SQL文の組み立て方法に問題がある場合、攻撃によってデータベ

                  Goにおける型によってSQLインジェクションを防ぐ方法
                • 静的解析ツールで生まれたSQLインジェクション | ドクセル

                  自己紹介 小川 経歴 ~2009: Webアプリ開発のバイト&業務委託 2009~2019: 三菱重工 イット何も関係ない。野良のパソコンの大先生してた 2019~いま: root ip B2BのSaaS作ってます PHPとVue分かる人来て!!1 面白かった脆弱性 - CVE-2023-22727 PHPフレームワーク CakePHP 4 のSQLインジェクション脆弱性 ORM limit(), offset() でSQLi CVSS v3 9.8 2023/01に修正済み CakePHP Laravelの次に使用率高いフレームワーク(多分) 割と使いやすいからお勧め 一般にコード品質が上がる静的解析ツールの使用で逆に発生

                    静的解析ツールで生まれたSQLインジェクション | ドクセル
                  • 不正アクセス禁止法違反になる?ワクチン大規模接種の予約システムでのSQLインジェクションの存在を合法的に確認することは難しいという話

                    まとめ 【悲報】防衛省のワクチン予約システム 早速ネット民のおもちゃに「SQLインジェクションできる」「同じ番号入れるとその.. あーあ なお本当におもちゃにした場合は犯罪になりますので、くれぐれも笑って楽しむだけにしましょう。 373058 pv 6912 1171 users 1654 Shoko @_okohs 公共のシステムにSQLインジェクションしちゃうような人は技術者倫理欠けてるので読んでほしい。IPA試験の法律周りの出典にもなってるものです。 // 技術士倫理綱領 engineer.or.jp/c_topics/000/0… pic.twitter.com/ZMWe4BI4NK 2021-05-18 10:25:35

                      不正アクセス禁止法違反になる?ワクチン大規模接種の予約システムでのSQLインジェクションの存在を合法的に確認することは難しいという話
                    • 運用終了したページがSQLインジェクション攻撃を受けた事案についてまとめてみた - piyolog

                      2024年5月24日、積水ハウスは同社が運用する住宅購入者向けの会員制Webサイトがサイバー攻撃を受け、顧客情報などが流出したと公表しました。ここでは関連する情報をまとめます。 被害ページは運用終了から13年公開継続 不正アクセスの被害にあったのは、積水ハウスが戸建てやマンションの住宅購入者向けに提供している会員制サイト「積水ハウスNetオーナーズクラブ」。同サイト上で過去に使用していたページが残っており、このページが攻撃を受け登録者の情報などが流出した。 攻撃を受けたページは2008年から2011年の4年間、フォトギャラリーとして使用していたもの。当該ページの状況について、同社の広報担当者は当該ページへの動線は存在しないこと、検索エンジンにも引っかからないことより、URLを直接入力しないと接続できない状況にあったと取材に説明。アクセス自体が可能な状態と認識はあったが、使用していないことか

                        運用終了したページがSQLインジェクション攻撃を受けた事案についてまとめてみた - piyolog
                      • パスワードがハッシュ値で保存されているサイトのSQLインジェクションによる認証回避の練習問題解答 - Qiita

                        この記事は、以下の問題の想定正解です。まだ問題を読んでいない方は、先に問題を読んでください。 まず、多くの方に記事を読んで頂きありがとうございます。解答もいくつかいただきましたが、その中で、以下のhm323232さんの解答は非常に優れたもので、これに付け加えることはほとんどありません。 しかし、気を取り直して、解答を書きたいと思います。 まず、ログイン処理の中核部分は以下に引用した箇所です。 $sql = "SELECT * FROM users WHERE userid = '$userid'"; $stmt = $pdo->query($sql); $user = $stmt->fetch(); if ($user && password_verify($password, $user['password'])) { echo "ログイン成功:" . htmlspecialchars(

                          パスワードがハッシュ値で保存されているサイトのSQLインジェクションによる認証回避の練習問題解答 - Qiita
                        • ダンジョンを攻略しつつSQLインジェクションの脆弱性について学べるサイト「Lord of SQLInjection」

                          アプリケーションが想定しない文字列を実行することにより、データベースを不正に操作する攻撃はSQLインジェクションと呼ばれ、攻撃によってクレジットカード情報や住所などの重要な個人情報が流出した事例も存在します。「Lord of SQLInjection」は、そんなSQLインジェクションを駆使してダンジョンを攻略していくウェブサイトです。 Lord of SQLInjection https://los.rubiya.kr/ まずはLord of SQLInjectionにアクセスして「[enter to the dungeon]」をクリック。 Lord of SQLInjectionを利用するのは初めてなので「Join」をクリック。 Lord of SQLInjectionで使用するID、メールアドレス、パスワードを入力して「Join」をクリックします。 先ほど登録したIDとパスワードを入力

                            ダンジョンを攻略しつつSQLインジェクションの脆弱性について学べるサイト「Lord of SQLInjection」
                          • SQLインジェクションが通った原因は“静的解析ツールのバージョンアップ” 「自動修正機能」に気をつけるべき理由

                            「静的解析ツールで生まれたSQLインジェクション」というタイトルで登壇したのは、小川 氏。「面白かった脆弱性」について解説し合い、脆弱性に関する知識を深めるためのイベント「Security․Tokyo #2」で、静的解析ツールによって生まれたSQLインジェクションの事例について発表しました。 登壇者の自己紹介 小川氏:小川と申します。「静的解析ツールで生まれたSQLインジェクション」というタイトルで発表いたします。よろしくお願いします。 自己紹介を簡単に。経歴ですが、昔学生の時にWebアプリ開発のバイトをしていて、就職後は10年ぐらいぜんぜん違う、製造業で働いていました。ずっとパソコンを見ていたら目が悪くなるかなと思ってほかの業界に行ったのですが、結局ずっとExcelやWordを見ていて、あまり変わりませんでした。 結局やはりITだなと思って、最近root ipという会社に転職して、Bto

                              SQLインジェクションが通った原因は“静的解析ツールのバージョンアップ” 「自動修正機能」に気をつけるべき理由
                            • GitHub CopilotのAIモデルがさらに進化し、より的確なコードの提案、脆弱性のあるパターン、SQLインジェクション、クレデンシャルのハードコードを警告など

                              GitHub CopilotのAIモデルがさらに進化し、より的確なコードの提案、脆弱性のあるパターン、SQLインジェクション、クレデンシャルのハードコードを警告など GitHubは、AIによってプログラマのコーディングを支援する「GitHub Copilot」の基礎となる「Codex」と呼ばれるAIモデルを更新し、提案するコードの品質の向上と、コードの提案にかかる時間短縮などを実現したと発表しました。 これにより、GitHub Copilotによって提案されたコードをプログラマが受け入れる割合がGitHub Copilotを発表した当初の27%から現在の35%にまで上昇し、特にJavaでは61%にまで到達したとしています。 脆弱性のあるパターンのコードには警告 提案されるコードをより安全にするため、安全でないコードのパターンが生成された場合にはそれをリアルタイムでブロックするAIベースの脆

                                GitHub CopilotのAIモデルがさらに進化し、より的確なコードの提案、脆弱性のあるパターン、SQLインジェクション、クレデンシャルのハードコードを警告など
                              • 油断できない SQL インジェクション。その種類と Web アプリにおける対策 | yamory Blog

                                SQL インジェクションは広範囲に悪影響を与える危険な脆弱性です。今回は SQL インジェクションの種類と対策についてご紹介します。

                                  油断できない SQL インジェクション。その種類と Web アプリにおける対策 | yamory Blog
                                • アカウント情報流出通知サービス「Have I been pwned?」、通知メール内のテキストが原因でSQLインジェクション脆弱性を意図せず突く | スラド オープンソース

                                  アカウント情報流出通知サービスHave I been pwned?(HIBP)からの通知メールがIT資産管理ツールGLPIのSQLインジェクション脆弱性を意図せず突き、GLPIを使用している企業のヘルプデスクに登録されていたサポートチケットをすべて上書きするトラブルが発生したそうだ(fyr.io、The Register)。 問題の脆弱性CVE-2020-11032はSQLインジェクション文字列を含むチケットを登録し、addme_assignまたはaddme_observerボタンをクリックするとSQLインジェクションが引き起こされるというものだ。この脆弱性はGLPI 9.4.6で修正されており、問題発生時にはGitHubで既に公開されていた。しかし、この時点ではGLPIプロジェクトのダウンロードページは更新されておらず(5月29日のInternet Archiveスナップショット)、影響

                                  • なかなか撲滅できないSQLインジェクション、その原理と対策を知る【伏石ちゃんは意図に反したい】

                                    CodeZine編集部では、現場で活躍するデベロッパーをスターにするためのカンファレンス「Developers Summit」や、エンジニアの生きざまをブーストするためのイベント「Developers Boost」など、さまざまなカンファレンスを企画・運営しています。

                                      なかなか撲滅できないSQLインジェクション、その原理と対策を知る【伏石ちゃんは意図に反したい】
                                    • パスワードがペッパー付きハッシュ値で保存されているサイトのSQLインジェクションによる認証回避の練習問題解答 - Qiita

                                      この記事は、以下の問題の想定正解です。まだ問題を読んでいない方は、先に問題を読んでください。 ペッパー(pepper)というのは、ハッシュ計算前のパスワードに付与する秘密かつ固定のソルトのことです。ペッパーの機密性が保たれている限り、ハッシュ値からパスワードを復元することも、パスワードのハッシュ値(アプリ側で受付られるもの)を計算することもできません。 また、この問題の先行問題の知識も必要ですので以下の記事(および問題)も読んでおいたほうがよいでしょう。 さて、このペッパー付きの問題も多くの方に記事を読んで頂き、また解答もいくつかいただきましてありがとうございます。 出題時の以下条件を満たす想定解答を2種類(細かく分けると3種類)紹介します。 できればブラックボックス(つまりソースコードやテーブル定義を見ない)で解く ペッパーは覗き見してはいけない sqlmap等のツールは使っても良い s

                                        パスワードがペッパー付きハッシュ値で保存されているサイトのSQLインジェクションによる認証回避の練習問題解答 - Qiita
                                      • SQLインジェクションによる攻撃の被害事例と5つの防止策

                                        SQLインジェクションは古典的な攻撃手法でありながら、今なお多くの被害が報告されている。機密情報や個人情報を扱うWebサイトの担当者は、SQLインジェクションに対して適切な対策を講じる責任を負っている。本記事では、SQLインジェクションに関連する被害事例を紹介しながら、その対策について解説する。 SQLインジェクションによる被害とは? デジタル全盛の時代では、あらゆる情報システムにおいてデータベースが利用されている。会員制サイトやECサイト、投稿機能を有する、さまざまなWebサービスに至るまで、多くのWebサイトに組み込まれている。例えば、ECサイトであれば顧客情報、商品情報、注文情報といった機密性が高い情報がデータベースに格納されている。Webサイト上のデータベースの検索、読み出し、書き出しは多くの場合、SQLで記述されたプログラムで処理される。 SQLインジェクションとは、このSQLと

                                          SQLインジェクションによる攻撃の被害事例と5つの防止策
                                        • ワクチン予約システムで話題の「SQLインジェクション」って何? 試すと法律違反? 専門家に聞く

                                          防衛省が5月17日に始めた、大規模接種センターの新型コロナワクチン接種予約システム。Twitterでは「架空の番号で予約できる」「接種期間外でも予約できる」など、仕様にさまざまな問題が指摘された。その中には「SQLインジェクション」という手法を使い、システムが使っているデータベースに不正アクセスできてしまう可能性がある、という指摘もあった。 SQLインジェクションとは、システムが想定しない「SQL文」を何らかの方法で実行させ、利用しているデータベースを不正に操作する手法を指す。SQL文は、データベースを操作するための命令文だ。 ネット上では、本当に試したかのように「SQLインジェクションが行えた」と報告する投稿もあった。一方で、こういった行為は不正アクセス禁止法に抵触するのではないか、という指摘も出ている。SQLインジェクションが可能かどうか試す行為は本当に犯罪に当たるのか。ネットセキュリ

                                            ワクチン予約システムで話題の「SQLインジェクション」って何? 試すと法律違反? 専門家に聞く
                                          • 名古屋大学に不正アクセス 「ブラインドSQLインジェクション」攻撃でメアド2086件漏えいか

                                            名古屋大学は6月28日、情報システムに関する質問を受け付けるシステムが不正アクセスを受け、メールアドレス2086件が漏えいした可能性があると明らかにした。攻撃対象サーバの挙動を分析して内部情報を探る「ブラインドSQLインジェクション」を受けたとしている。 攻撃があったのは5月10、14、15日。システム内部には、質問者の連絡先メールアドレスが保存されていたが、悪用は確認されていないとしている。 データベースを不正に操作するSQLインジェクション攻撃の中でも、データベースの応答時間やステータスから間接的に情報を収集するブラインドSQLインジェクションという攻撃手法で不正アクセスされたとしている。脆弱性は修正済み。 今後は、WAF(Webアプリケーション用ファイアウォール)の導入を検討するとともに、サーバ管理や情報セキュリティに関する教育研修を強化して意識向上を図るとしている。 関連記事 矢野

                                              名古屋大学に不正アクセス 「ブラインドSQLインジェクション」攻撃でメアド2086件漏えいか
                                            • 矢野経済研究所、Webサイト一時閉鎖 SQLインジェクション受けメールアドレスなど10万件以上漏えいか

                                              調査会社の矢野経済研究所は6月24日、同社のWebサイトに不正アクセスを受け、メールアドレスなど最大10万1988件が漏えいした可能性があると発表した。データベースを不正操作する「SQLインジェクション」を受けたという。 不正アクセスがあったのは「www.yano.co.jp」と「www.yanoresearch.com」のサーバ。漏えいした可能性があるのは、会員制サービス「YRI WEBメンバー」「YDB会員」のメールアドレスと、暗号化した状態のパスワード。漏えいした情報の悪用は確認していない。調査で得られた機密情報やクレジットカード情報などは、別のシステムで管理していることから漏えいしていないという。 同社は事態を受け、2つのサイトや関連するサイトを一時閉鎖。漏えいした可能性がある情報を使った不正ログインを防ぐとして、一部のパスワードを初期化した。Webサイトの閉鎖中、問い合わせや注文

                                                矢野経済研究所、Webサイト一時閉鎖 SQLインジェクション受けメールアドレスなど10万件以上漏えいか
                                              • サンリオ子会社に不正アクセス、メアド4万6000件流出か SQLインジェクション攻撃で

                                                サンリオエンターテイメントは6月5日、同社のWebサイトに不正アクセスを受け、メールアドレス4万6421件が流出した可能性があると発表した。システムが想定しない「SQL文」を何らかの方法で実行させ、利用しているデータベースを不正に操作する「SQLインジェクション」を受けたという。 流出した可能性があるのは、会員制サービス「ピューロランドファンクラブ」の会員と仮会員のメールアドレス。クレジットカード情報や氏名などは流出していないという。 事態を受け、サンリオエンターテイメントは自社サイトのセキュリティを見直し、警視庁へ詳細の報告も行った。今後はサーバのセキュリティ強化にも取り組むとしている。 情報が流出した可能性のあるユーザーに対しては「メールや郵便などで個人情報を聞くことはないため、不審なメールは開封を控えるなど注意してほしい」と呼び掛けている。 関連記事 ワクチン予約システムで話題の「S

                                                  サンリオ子会社に不正アクセス、メアド4万6000件流出か SQLインジェクション攻撃で
                                                • ロシアからのSQLインジェクションが急増 9月4日だけ平均の3倍

                                                  9月4日だけ、ロシアから大量のSQLインジェクション攻撃があった──WAF(Webアプリケーション用ファイアウォール)開発のサイバーセキュリティクラウドが13日、こんな観測結果を発表した。攻撃数は観測期間中の平均値の3倍に及んだ。 同社は8月1日から9月8日にかけて、同社製WAFなどで観測したサイバー攻撃を調査した。検知した攻撃の総数は約1047万件。4日には90万件近いSQLインジェクション攻撃を観測した。期間中、ロシアからSQLインジェクション攻撃があったのも4日のみ。ロシアからの攻撃件数は当日だけで20万件以上だった。 日本では8日ごろから、ロシアを支持するサイバー攻撃集団「KILLNET」によるものとみられるDDoS攻撃が相次いでいるが、関連は不明としている。 SQLインジェクションは外部からデータベースを不正に操作する攻撃手法。被害を受けると、個人情報などが漏えいする恐れがある。

                                                    ロシアからのSQLインジェクションが急増 9月4日だけ平均の3倍
                                                  • サブクエリとSQLインジェクション

                                                    はじめに SQLインジェクションという攻撃手法(脆弱性)は10年以上前から基本的な原理は変わっていません。しかし攻撃される対象であるデータベースそのものは少しずつ進化し、新たな機能や文法、関数をサポートしていきます。そのため、SQLインジェクションの脆弱性が存在する場合に、そこから「どのように攻撃して、その結果何ができるか?」という点については、データベースの進化に合わせた変化があります。 WAFは防御対象となるウェブアプリケーションに脆弱性がある前提でSQLインジェクション攻撃を見つけるものであるため、データベースの比較的新しい機能や文法を使われたとしても、きちんと見つけることができるようになっていることが理想的です。 Scutumにおいてもデータベースが比較的最近サポートするようになった文法等に合わせて防御を強化しています。今回はサブクエリを使ったSQLインジェクションを例として紹介し

                                                      サブクエリとSQLインジェクション
                                                    • SQLインジェクションからみるWebアプリケーションセキュリティ入門/sqlinjection

                                                      CREってこういうこと? 体験入社 - 提案資料 - / what-is-cre-trial-employment

                                                        SQLインジェクションからみるWebアプリケーションセキュリティ入門/sqlinjection
                                                      • 笹帽子 on Twitter: "SQLインジェクションが話題ですが、ここで地の文インジェクションのご紹介です https://t.co/YaVIqBFCj3"

                                                        SQLインジェクションが話題ですが、ここで地の文インジェクションのご紹介です https://t.co/YaVIqBFCj3

                                                          笹帽子 on Twitter: "SQLインジェクションが話題ですが、ここで地の文インジェクションのご紹介です https://t.co/YaVIqBFCj3"
                                                        • パスワードがペッパー付きハッシュ値で保存されているサイトのSQLインジェクションによる認証回避の練習問題 - Qiita

                                                          この記事は「パスワードがハッシュ値で保存されているサイトのSQLインジェクションによる認証回避の練習問題 - Qiita」の続編です。 前回までのあらすじ SQLインジェクションによる影響として、認証回避の例がよく紹介されます。よくある「'OR'a'='a」を入力するパターンはよく見かけるところですが、パスワードがハッシュ値で保存されているケースについても認証回避が可能なケースがあることを示しました(参考:解答編)。 パスワードがペッパー付きハッシュ値で保存されているとどうなる? 今どきはパスワードはソルト付きハッシュ値で保存することが常識になっていますが、加えて「ペッパー(pepper)」というものを付加した方がよいという流れになってきています。ソルトがユーザー毎に異なる文字列であるためにハッシュ値とセットで保存するのに対して、ペッパーは固定値であるもののデータベースとは別の安全な場所に

                                                            パスワードがペッパー付きハッシュ値で保存されているサイトのSQLインジェクションによる認証回避の練習問題 - Qiita
                                                          • 日能研に不正アクセス、メールアドレス28万件流出か SQLインジェクション攻撃で

                                                            日能研は1月29日、同社Webサーバが不正アクセスを受け、最大約28万件のメールアドレスが流出した可能性があると発表した。外部からデータベースを不正に操作するSQLインジェクションによる攻撃だったという。 不正アクセスがあったのは2021年12月上旬。日能研は22年1月11日に不正アクセスを確認。流出したのはメールアドレス28万106件のみで、氏名や住所、電話番号、口座情報、塾生の成績情報などは含まれないという。 不正アクセスに利用された脆弱性はすでに修正済み。被害については個人情報保護委員会に報告の上、警察署にも被害届を提出して対応を協議している。 日能研は情報が流出した可能性があるユーザーに対し報告するとともに、今後、流出したメールアドレスがスパムメールやフィッシング詐欺などに悪用される可能性があるとして注意を呼び掛けた。 関連記事 サンリオ子会社に不正アクセス、メアド4万6000件流

                                                              日能研に不正アクセス、メールアドレス28万件流出か SQLインジェクション攻撃で
                                                            • SQLインジェクション:気になる情報セキュリティ用語 - 叡智の三猿

                                                              SQLインジェクションは、Webサイトにリクエストを送るHTTPのパラメータにSQLの命令を含ませることで、SQLを採用しているデータベースに直接アクセスして不正操作を行う攻撃手法のことです。 正常なログインで実行されるSQL文を確認します。下図では顧客テーブルに格納された情報から、指定した名前とパスワードに合致する顧客情報をすべて返す構文です。*(アスタリスク)は該当するすべての情報を表します。また、鈴木と123456は、'鈴木' や'123456'という風に、文字列をシングルクォーテーションで囲います。この結果として、鈴木さんの顧客情報が返ってきます。 通常のSQL文次にSQLインジェクションの構文は下図です。ここで、名前の検索条件を見ると、''(シングルクォーテーション)がふたつ入ります。これは、名前が空ということになります。続いてor(もしくは)が入ります。そして、次に 1=1 が

                                                                SQLインジェクション:気になる情報セキュリティ用語 - 叡智の三猿
                                                              • SQLインジェクションと江戸橋ジャンクションって

                                                                何が違うの?

                                                                  SQLインジェクションと江戸橋ジャンクションって
                                                                • 脆弱性を直した後のセキュリティテスト(SQLインジェクションの場合) - Qiita

                                                                  脆弱性が報告されてから修正が完了するまでに、Webアプリケーション開発者(またはテスター)ができることをセキュリティテストを中心に書く。 再現手順の確立 原因究明 対策の実行 修正の確認 セキュリティテスト セキュリティテストってどうやればいいの?とか、セキュリティベンダの脆弱性診断高すぎ内製化したる!とか、そんな人たちの参考になればいいなあ。 ※本記事のサンプルコードは C# + Entity Framework だが、プロセスは他の言語やフレームワークでも通用する。 1.再現手順の確立 ※注意:再現行為を本番環境でやるのは危険すぎるので、検証環境でやるのがよい 脆弱性が報告されたら、通常のバグ修正と同じように、まず脆弱性を再現させる。(TDD風に言うなら、レッドになるテストを作る) SQLインジェクションの場合、主にHTTPリクエスト(URL、ヘッダ、本文など)が再現手順になる。あらか

                                                                    脆弱性を直した後のセキュリティテスト(SQLインジェクションの場合) - Qiita
                                                                  • Fortinetユーザーが“無防備”に 「SQLインジェクション」の影響範囲は?

                                                                    関連キーワード サイバー攻撃 | セキュリティ | 脆弱性 セキュリティベンダーFortinetの製品に重大な脆弱(ぜいじゃく)性が見つかった。この脆弱性は、SQLクエリ(データベース言語「SQL」による問い合わせ)に悪意のある操作を挿入して標的システムでの実行を可能にする「SQLインジェクション」だ。共通脆弱性評価システム(CVSS)では最高スコア(10)に近い9.8と評価されている。極めて危険なこの脆弱性の影響を受けるのは、どの製品なのか。 すぐに対策が必要なFortinet製品はこれだ 併せて読みたいお薦め記事 脆弱性の知識を深めるには SQLインジェクション、クロスサイトスクリプティングとは? Webの主な脆弱性 「手動ペネトレーションテスト」でしか調べられない脆弱性とは? Fortinetは2024年3月、SQLインジェクションと位置付けた脆弱性「CVE-2023-48788」を

                                                                      Fortinetユーザーが“無防備”に 「SQLインジェクション」の影響範囲は?
                                                                    • ソフトウェア開発で気を付けたい脆弱性トップ25 3位は「SQLインジェクション」 2位は「XSS」 1位は?

                                                                      関連記事 MITRE ATT&CK(マイターアタック)とは? 「今のサイバー攻撃って何してくるの?」が分かる6つの利用方法 ここ数年一気に注目度が高まり進化した「脅威ベースのセキュリティ対策」。その実現を支援する「MITRE ATT&CK」(マイターアタック)について解説する連載。初回は、概要や6つ使用方法について、具体例を挙げて解説する。 piyokango氏に聞く、ハードウェア脆弱性やクラウド誤設定はどうすべき? CISA公開リスト「KEVC」とは?――ゼロデイそして「Nデイ」対策へ いまの時代に即した脆弱性管理/対策の在り方を探る特集「Log4j 2、クラウド設定ミスだけじゃない―1P情シスのための脆弱性管理/対策の現実解」。初回に続き、インシデント情報をまとめて記録する「piyolog」を運営するpiyokango氏に、“脆弱性”をどう認識すべきか、そして新たな情報ソースから考える

                                                                        ソフトウェア開発で気を付けたい脆弱性トップ25 3位は「SQLインジェクション」 2位は「XSS」 1位は?
                                                                      • SQLインジェクションを回避して個人情報の流出を防ぐ - 叡智の三猿

                                                                        攻撃者(ブラックハッカー)はネットに存在する個人情報を狙うでしょう。そして、会社のCRMシステムは顧客情報を扱っていることから、攻撃者のターゲットになりやすいと思います。 個人情報を狙う方法はいろいろですが、入力値を用いてSQL文を組み立てるアプリケーションの脆弱性を突いた攻撃をSQLインジェクションと言います。 SQLインジェクションはデータベースにある情報を一気に盗む方法です。 正常なログインで実行されるSQL文を確認します。下図では顧客テーブルに格納された情報から、指定した名前とパスワードに合致する顧客情報をすべて返す構文です。*(アスタリスク)は該当するすべての情報を表します。また、鈴木と123456は、'鈴木' や'123456'という風に、文字列をシングルクォーテーションで囲います。この結果として、鈴木さんの顧客情報が返ってきます。 通常のSQL文次にSQLインジェクションの構

                                                                          SQLインジェクションを回避して個人情報の流出を防ぐ - 叡智の三猿
                                                                        • 運用していたサービスにSQLインジェクションのような文字列が来たので調べてみた(XPathインジェクション)

                                                                          こんにちは。 本日、運用してたサービスのエラーログを見てたところ不審なログがあり、SQLインジェクションじゃないか?と思いまして調べた話です。 一応先に言っておくと、エラーメッセージを活用して情報を取ろうとしていて(XPATH Injection)、その事前確認のSQLのようでした。 埋め込まれようとしていた文字列 外側に関しては省きますが、埋め込もうと考えられていた文字列は以下です。 EXTRACTVALUE(8172,CONCAT(0x5c,0x716a766271,(SELECT (ELT(8172=8172,1))),0x7178717171))

                                                                            運用していたサービスにSQLインジェクションのような文字列が来たので調べてみた(XPathインジェクション)
                                                                          • ゲーマー向け家具「バウヒュッテ」提供元に不正アクセス SQLインジェクションでメールアドレス2万件超漏えいか

                                                                            ゲーマー向け家具ブランド「バウヒュッテ」などを運営するビーズ(大阪府東大阪市)は2月28日、公式サイトに不正アクセスを受け、顧客や取引先のメールアドレス計2万件以上が漏えいした可能性があると発表した。データベースを不正操作する「SQLインジェクション」を受けた恐れがあるという。 漏えいした可能性があるのは、2013年6月から16年4月にかけて家具などの部品を販売するECサイト「be-site」で買い物をした人や、ビーズが提供したアンケートに答えた人のメールアドレス1万772件。同社の取引先向けメールシステムで管理していたメールアドレス1万2663件も漏えいした恐れがある。クレジットカード情報などは流出していないという。 不正アクセスを検知したのは2月21日。すでに安全性の再検証や警視庁への相談、個人情報保護委員会への届け出は済ませたという。同社は今後、再発防止に向けセキュリティを強化する方

                                                                              ゲーマー向け家具「バウヒュッテ」提供元に不正アクセス SQLインジェクションでメールアドレス2万件超漏えいか
                                                                            • メタップス、不正アクセスやられ放題 最大46万件のカード番号やセキュリティコード流出か バックドアやSQLインジェクションの痕跡見つかる(ITmedia NEWS) - Yahoo!ニュース

                                                                                メタップス、不正アクセスやられ放題 最大46万件のカード番号やセキュリティコード流出か バックドアやSQLインジェクションの痕跡見つかる(ITmedia NEWS) - Yahoo!ニュース
                                                                              • WordPressのアンチスパムプラグインにSQLインジェクションの脆弱性、アップデートで対応を

                                                                                CMS「WordPress」向けのプラグインの1つに、CleanTalkが提供するスパムコメントなどからWebサイトを保護するプロダクトがある。10万以上のWebサイトが採用すると推計される人気のプラグインだが、「Time-Based Blind」SQLインジェクションの脆弱(ぜいじゃく)性が発見された。共通脆弱性評価システムCVSSの深刻度は7.5で重要(High)とされる。 この脆弱性情報はセキュリティ企業Defiantの脅威インテリジェンスチームが発見し、同社ブログで情報を開示している。この脆弱性を利用されると、Webサイトにログインすることなくユーザーの電子メールやパスワードのハッシュ値などのデータをデータベースから窃取される危険性があるとされる。

                                                                                  WordPressのアンチスパムプラグインにSQLインジェクションの脆弱性、アップデートで対応を
                                                                                • SaaS Product Team セキュアコーディングの啓蒙 第2回 (SQL インジェクション編) - Uzabase for Engineers

                                                                                  はじめに SQL インジェクションとは? 概要 リスク 発生件数 攻撃方法 対策 根本的な対策 プレースホルダの利用 静的プレースホルダ 動的プレースホルダ エスケープ処理 保険的な対策 入力値の制限 適切なデータベース権限の設定 詳細なエラーメッセージの非表示 WAF の導入 まとめ We are Hiring!! 参考資料 はじめに こんにちは! 株式会社ユーザベース BtoB SaaS Product Team(以下 Product Team)の山室・利根です。 ユーザベースの Product Team には、全社のセキュリティを担うチームとは別に、プロダクトセキュリティの底上げを担うセキュリティチーム、通称 Blue Team というチームがあります。 私たちはそのチームの一員として、日頃の開発業務に加えてユーザベースのプロダクトのセキュリティを横断的に向上するための活動を行なって

                                                                                    SaaS Product Team セキュアコーディングの啓蒙 第2回 (SQL インジェクション編) - Uzabase for Engineers

                                                                                  新着記事