まとめ 岸防衛大臣「AERA・毎日新聞は極めて悪質な行為」ワクチン予約欠陥報道に大激怒! えーw具体策が「市区町村コードが真正な情報である事が確認できるようにする等」ってこのまま突っ走るつもりなんかw 15536 pv 167 14 users 27
タグ検索の該当結果が少ないため、タイトル検索結果を表示しています。
クレジットカード決済基盤を提供するメタップスペイメント(東京都港区)は2月28日、同社のデータベースから最大で46万件のクレジットカード番号、有効期限、セキュリティコードなどが流出したと発表した。サーバへの不正ログイン、SQLインジェクション、バックドアの設置などさまざまな攻撃を受けていたことが調査で分かった。 流出した恐れがあるのは2021年8月2日から22年1月25日までに決済で使われたクレジットカードの番号、有効期限、セキュリティコードなど46万395件、21年5月6日から22年1月25日までに実行された決済情報593件、加盟店情報38件。「実際に流出した情報を特定できない」(メタップスペイメント)ため、数値は考えられる最大値という。 同社は21年12月14日に、サービスの提携先からクレジットカードの不正利用が懸念されているとの連絡を受け調査を開始。22年1月中に、外部からデータベー
SQLインジェクション対策をしていなかったことについて開発会社の責任が問われた事例。 事案の概要 Xは,Yに対し,Xの提供する車・バイクの一括査定システム(本件システム)の開発を約320万円で委託し,平成24年9月に納品を受けた。 その後Xは,平成28年12月に,IPA*1から,中国のサイトに本件システムの脆弱性に関する情報が掲載されているという指摘を受けて,Yに対し,その調査と報告を依頼した。 その結果,本件システムには,SQLインジェクション対策が不十分という脆弱性が判明したことから,XはYに対し,その脆弱性はYの被用者の故意過失によって生じたものであるから,使用者であるYには使用者責任があると主張して,民法715条1項所定の損害賠償請求権に基づき,緊急対策費用47万5200円,詳細な調査,抜本的な修正費用640万円,サーバー移転費用35万6400円,セキュリティ対策のための本件システ
※本記事は筆者styprが英語で執筆した記事を株式会社Flatt Security社内で日本語に翻訳したものになります。 TL;DR Node.jsのエコシステムで最も人気のあるMySQLパッケージの一つである mysqljs/mysql (https://github.com/mysqljs/mysql)において、クエリのエスケープ関数の予期せぬ動作がSQLインジェクションを引き起こす可能性があることが判明しました。 通常、クエリのエスケープ関数やプレースホルダはSQLインジェクションを防ぐことが知られています。しかし、mysqljs/mysql は、値の種類によってエスケープ方法が異なることが知られており、攻撃者が異なる値の種類でパラメータを渡すと、最終的に予期せぬ動作を引き起こす可能性があります。予期せぬ動作とは、バグのような動作やSQLインジェクションなどです。 ほぼすべてのオンラ
ANDPADボードチームの原田(tomtwinkle)です。 Node.jsの mysqljs/mysql の仕様に起因するSQLインジェクションが話題に上がっていたので、それGolangのORMであるGormでも同じような「仕様」があるよ! という注意喚起の意味も込めて筆を執りました。 ※ 2022/02/21追記 コードレビューを自動化して指摘してもらう記事を公開しました! tech.andpad.co.jp Node.jsのMySQLパッケージにおけるエスケープ処理だけでは防げない「隠れた」SQLインジェクション | 株式会社Flatt Security TL;DR GormのQuery Conditions関数に関する危険な仕様 対策 締め TL;DR GormのConditions関数(Find, First, Delete...)を使用する際、第2引数の値にStringを引き渡
はじめに 2022年のセキュリティ・キャンプ全国大会に講師として参加しました。その際に、Goにおける脆弱性への対策はどうなっているのか調べました。この記事では、github.com/google/go-safeweb/safesqlがどのようにSQLインジェクションを防いでるのかについて解説します。 なお、@rungさんの文書を多いに参考にしております。また、セキュリティ・キャンプで用いた資料はこちらから閲覧できます。 SQLインジェクションとは? 独立行政法人情報処理推進機構(IPA)が公開している安全なウェブサイトの作り方を見ると、SQLインジェクションは以下のように説明されています。 データベースと連携したウェブアプリケーションの多くは、利用者からの入力情報を基にSQL文(データベースへの命令文)を組み立てています。ここで、SQL文の組み立て方法に問題がある場合、攻撃によってデータベ
自己紹介 小川 経歴 ~2009: Webアプリ開発のバイト&業務委託 2009~2019: 三菱重工 イット何も関係ない。野良のパソコンの大先生してた 2019~いま: root ip B2BのSaaS作ってます PHPとVue分かる人来て!!1 面白かった脆弱性 - CVE-2023-22727 PHPフレームワーク CakePHP 4 のSQLインジェクション脆弱性 ORM limit(), offset() でSQLi CVSS v3 9.8 2023/01に修正済み CakePHP Laravelの次に使用率高いフレームワーク(多分) 割と使いやすいからお勧め 一般にコード品質が上がる静的解析ツールの使用で逆に発生
まとめ 【悲報】防衛省のワクチン予約システム 早速ネット民のおもちゃに「SQLインジェクションできる」「同じ番号入れるとその.. あーあ なお本当におもちゃにした場合は犯罪になりますので、くれぐれも笑って楽しむだけにしましょう。 373058 pv 6912 1171 users 1654 Shoko @_okohs 公共のシステムにSQLインジェクションしちゃうような人は技術者倫理欠けてるので読んでほしい。IPA試験の法律周りの出典にもなってるものです。 // 技術士倫理綱領 engineer.or.jp/c_topics/000/0… pic.twitter.com/ZMWe4BI4NK 2021-05-18 10:25:35
2024年5月24日、積水ハウスは同社が運用する住宅購入者向けの会員制Webサイトがサイバー攻撃を受け、顧客情報などが流出したと公表しました。ここでは関連する情報をまとめます。 被害ページは運用終了から13年公開継続 不正アクセスの被害にあったのは、積水ハウスが戸建てやマンションの住宅購入者向けに提供している会員制サイト「積水ハウスNetオーナーズクラブ」。同サイト上で過去に使用していたページが残っており、このページが攻撃を受け登録者の情報などが流出した。 攻撃を受けたページは2008年から2011年の4年間、フォトギャラリーとして使用していたもの。当該ページの状況について、同社の広報担当者は当該ページへの動線は存在しないこと、検索エンジンにも引っかからないことより、URLを直接入力しないと接続できない状況にあったと取材に説明。アクセス自体が可能な状態と認識はあったが、使用していないことか
この記事は、以下の問題の想定正解です。まだ問題を読んでいない方は、先に問題を読んでください。 まず、多くの方に記事を読んで頂きありがとうございます。解答もいくつかいただきましたが、その中で、以下のhm323232さんの解答は非常に優れたもので、これに付け加えることはほとんどありません。 しかし、気を取り直して、解答を書きたいと思います。 まず、ログイン処理の中核部分は以下に引用した箇所です。 $sql = "SELECT * FROM users WHERE userid = '$userid'"; $stmt = $pdo->query($sql); $user = $stmt->fetch(); if ($user && password_verify($password, $user['password'])) { echo "ログイン成功:" . htmlspecialchars(
アプリケーションが想定しない文字列を実行することにより、データベースを不正に操作する攻撃はSQLインジェクションと呼ばれ、攻撃によってクレジットカード情報や住所などの重要な個人情報が流出した事例も存在します。「Lord of SQLInjection」は、そんなSQLインジェクションを駆使してダンジョンを攻略していくウェブサイトです。 Lord of SQLInjection https://los.rubiya.kr/ まずはLord of SQLInjectionにアクセスして「[enter to the dungeon]」をクリック。 Lord of SQLInjectionを利用するのは初めてなので「Join」をクリック。 Lord of SQLInjectionで使用するID、メールアドレス、パスワードを入力して「Join」をクリックします。 先ほど登録したIDとパスワードを入力
「静的解析ツールで生まれたSQLインジェクション」というタイトルで登壇したのは、小川 氏。「面白かった脆弱性」について解説し合い、脆弱性に関する知識を深めるためのイベント「Security․Tokyo #2」で、静的解析ツールによって生まれたSQLインジェクションの事例について発表しました。 登壇者の自己紹介 小川氏:小川と申します。「静的解析ツールで生まれたSQLインジェクション」というタイトルで発表いたします。よろしくお願いします。 自己紹介を簡単に。経歴ですが、昔学生の時にWebアプリ開発のバイトをしていて、就職後は10年ぐらいぜんぜん違う、製造業で働いていました。ずっとパソコンを見ていたら目が悪くなるかなと思ってほかの業界に行ったのですが、結局ずっとExcelやWordを見ていて、あまり変わりませんでした。 結局やはりITだなと思って、最近root ipという会社に転職して、Bto
GitHub CopilotのAIモデルがさらに進化し、より的確なコードの提案、脆弱性のあるパターン、SQLインジェクション、クレデンシャルのハードコードを警告など GitHubは、AIによってプログラマのコーディングを支援する「GitHub Copilot」の基礎となる「Codex」と呼ばれるAIモデルを更新し、提案するコードの品質の向上と、コードの提案にかかる時間短縮などを実現したと発表しました。 これにより、GitHub Copilotによって提案されたコードをプログラマが受け入れる割合がGitHub Copilotを発表した当初の27%から現在の35%にまで上昇し、特にJavaでは61%にまで到達したとしています。 脆弱性のあるパターンのコードには警告 提案されるコードをより安全にするため、安全でないコードのパターンが生成された場合にはそれをリアルタイムでブロックするAIベースの脆
アカウント情報流出通知サービスHave I been pwned?(HIBP)からの通知メールがIT資産管理ツールGLPIのSQLインジェクション脆弱性を意図せず突き、GLPIを使用している企業のヘルプデスクに登録されていたサポートチケットをすべて上書きするトラブルが発生したそうだ(fyr.io、The Register)。 問題の脆弱性CVE-2020-11032はSQLインジェクション文字列を含むチケットを登録し、addme_assignまたはaddme_observerボタンをクリックするとSQLインジェクションが引き起こされるというものだ。この脆弱性はGLPI 9.4.6で修正されており、問題発生時にはGitHubで既に公開されていた。しかし、この時点ではGLPIプロジェクトのダウンロードページは更新されておらず(5月29日のInternet Archiveスナップショット)、影響
この記事は、以下の問題の想定正解です。まだ問題を読んでいない方は、先に問題を読んでください。 ペッパー(pepper)というのは、ハッシュ計算前のパスワードに付与する秘密かつ固定のソルトのことです。ペッパーの機密性が保たれている限り、ハッシュ値からパスワードを復元することも、パスワードのハッシュ値(アプリ側で受付られるもの)を計算することもできません。 また、この問題の先行問題の知識も必要ですので以下の記事(および問題)も読んでおいたほうがよいでしょう。 さて、このペッパー付きの問題も多くの方に記事を読んで頂き、また解答もいくつかいただきましてありがとうございます。 出題時の以下条件を満たす想定解答を2種類(細かく分けると3種類)紹介します。 できればブラックボックス(つまりソースコードやテーブル定義を見ない)で解く ペッパーは覗き見してはいけない sqlmap等のツールは使っても良い s
SQLインジェクションは古典的な攻撃手法でありながら、今なお多くの被害が報告されている。機密情報や個人情報を扱うWebサイトの担当者は、SQLインジェクションに対して適切な対策を講じる責任を負っている。本記事では、SQLインジェクションに関連する被害事例を紹介しながら、その対策について解説する。 SQLインジェクションによる被害とは? デジタル全盛の時代では、あらゆる情報システムにおいてデータベースが利用されている。会員制サイトやECサイト、投稿機能を有する、さまざまなWebサービスに至るまで、多くのWebサイトに組み込まれている。例えば、ECサイトであれば顧客情報、商品情報、注文情報といった機密性が高い情報がデータベースに格納されている。Webサイト上のデータベースの検索、読み出し、書き出しは多くの場合、SQLで記述されたプログラムで処理される。 SQLインジェクションとは、このSQLと
防衛省が5月17日に始めた、大規模接種センターの新型コロナワクチン接種予約システム。Twitterでは「架空の番号で予約できる」「接種期間外でも予約できる」など、仕様にさまざまな問題が指摘された。その中には「SQLインジェクション」という手法を使い、システムが使っているデータベースに不正アクセスできてしまう可能性がある、という指摘もあった。 SQLインジェクションとは、システムが想定しない「SQL文」を何らかの方法で実行させ、利用しているデータベースを不正に操作する手法を指す。SQL文は、データベースを操作するための命令文だ。 ネット上では、本当に試したかのように「SQLインジェクションが行えた」と報告する投稿もあった。一方で、こういった行為は不正アクセス禁止法に抵触するのではないか、という指摘も出ている。SQLインジェクションが可能かどうか試す行為は本当に犯罪に当たるのか。ネットセキュリ
名古屋大学は6月28日、情報システムに関する質問を受け付けるシステムが不正アクセスを受け、メールアドレス2086件が漏えいした可能性があると明らかにした。攻撃対象サーバの挙動を分析して内部情報を探る「ブラインドSQLインジェクション」を受けたとしている。 攻撃があったのは5月10、14、15日。システム内部には、質問者の連絡先メールアドレスが保存されていたが、悪用は確認されていないとしている。 データベースを不正に操作するSQLインジェクション攻撃の中でも、データベースの応答時間やステータスから間接的に情報を収集するブラインドSQLインジェクションという攻撃手法で不正アクセスされたとしている。脆弱性は修正済み。 今後は、WAF(Webアプリケーション用ファイアウォール)の導入を検討するとともに、サーバ管理や情報セキュリティに関する教育研修を強化して意識向上を図るとしている。 関連記事 矢野
調査会社の矢野経済研究所は6月24日、同社のWebサイトに不正アクセスを受け、メールアドレスなど最大10万1988件が漏えいした可能性があると発表した。データベースを不正操作する「SQLインジェクション」を受けたという。 不正アクセスがあったのは「www.yano.co.jp」と「www.yanoresearch.com」のサーバ。漏えいした可能性があるのは、会員制サービス「YRI WEBメンバー」「YDB会員」のメールアドレスと、暗号化した状態のパスワード。漏えいした情報の悪用は確認していない。調査で得られた機密情報やクレジットカード情報などは、別のシステムで管理していることから漏えいしていないという。 同社は事態を受け、2つのサイトや関連するサイトを一時閉鎖。漏えいした可能性がある情報を使った不正ログインを防ぐとして、一部のパスワードを初期化した。Webサイトの閉鎖中、問い合わせや注文
サンリオエンターテイメントは6月5日、同社のWebサイトに不正アクセスを受け、メールアドレス4万6421件が流出した可能性があると発表した。システムが想定しない「SQL文」を何らかの方法で実行させ、利用しているデータベースを不正に操作する「SQLインジェクション」を受けたという。 流出した可能性があるのは、会員制サービス「ピューロランドファンクラブ」の会員と仮会員のメールアドレス。クレジットカード情報や氏名などは流出していないという。 事態を受け、サンリオエンターテイメントは自社サイトのセキュリティを見直し、警視庁へ詳細の報告も行った。今後はサーバのセキュリティ強化にも取り組むとしている。 情報が流出した可能性のあるユーザーに対しては「メールや郵便などで個人情報を聞くことはないため、不審なメールは開封を控えるなど注意してほしい」と呼び掛けている。 関連記事 ワクチン予約システムで話題の「S
9月4日だけ、ロシアから大量のSQLインジェクション攻撃があった──WAF(Webアプリケーション用ファイアウォール)開発のサイバーセキュリティクラウドが13日、こんな観測結果を発表した。攻撃数は観測期間中の平均値の3倍に及んだ。 同社は8月1日から9月8日にかけて、同社製WAFなどで観測したサイバー攻撃を調査した。検知した攻撃の総数は約1047万件。4日には90万件近いSQLインジェクション攻撃を観測した。期間中、ロシアからSQLインジェクション攻撃があったのも4日のみ。ロシアからの攻撃件数は当日だけで20万件以上だった。 日本では8日ごろから、ロシアを支持するサイバー攻撃集団「KILLNET」によるものとみられるDDoS攻撃が相次いでいるが、関連は不明としている。 SQLインジェクションは外部からデータベースを不正に操作する攻撃手法。被害を受けると、個人情報などが漏えいする恐れがある。
はじめに SQLインジェクションという攻撃手法(脆弱性)は10年以上前から基本的な原理は変わっていません。しかし攻撃される対象であるデータベースそのものは少しずつ進化し、新たな機能や文法、関数をサポートしていきます。そのため、SQLインジェクションの脆弱性が存在する場合に、そこから「どのように攻撃して、その結果何ができるか?」という点については、データベースの進化に合わせた変化があります。 WAFは防御対象となるウェブアプリケーションに脆弱性がある前提でSQLインジェクション攻撃を見つけるものであるため、データベースの比較的新しい機能や文法を使われたとしても、きちんと見つけることができるようになっていることが理想的です。 Scutumにおいてもデータベースが比較的最近サポートするようになった文法等に合わせて防御を強化しています。今回はサブクエリを使ったSQLインジェクションを例として紹介し
この記事は「パスワードがハッシュ値で保存されているサイトのSQLインジェクションによる認証回避の練習問題 - Qiita」の続編です。 前回までのあらすじ SQLインジェクションによる影響として、認証回避の例がよく紹介されます。よくある「'OR'a'='a」を入力するパターンはよく見かけるところですが、パスワードがハッシュ値で保存されているケースについても認証回避が可能なケースがあることを示しました(参考:解答編)。 パスワードがペッパー付きハッシュ値で保存されているとどうなる? 今どきはパスワードはソルト付きハッシュ値で保存することが常識になっていますが、加えて「ペッパー(pepper)」というものを付加した方がよいという流れになってきています。ソルトがユーザー毎に異なる文字列であるためにハッシュ値とセットで保存するのに対して、ペッパーは固定値であるもののデータベースとは別の安全な場所に
日能研は1月29日、同社Webサーバが不正アクセスを受け、最大約28万件のメールアドレスが流出した可能性があると発表した。外部からデータベースを不正に操作するSQLインジェクションによる攻撃だったという。 不正アクセスがあったのは2021年12月上旬。日能研は22年1月11日に不正アクセスを確認。流出したのはメールアドレス28万106件のみで、氏名や住所、電話番号、口座情報、塾生の成績情報などは含まれないという。 不正アクセスに利用された脆弱性はすでに修正済み。被害については個人情報保護委員会に報告の上、警察署にも被害届を提出して対応を協議している。 日能研は情報が流出した可能性があるユーザーに対し報告するとともに、今後、流出したメールアドレスがスパムメールやフィッシング詐欺などに悪用される可能性があるとして注意を呼び掛けた。 関連記事 サンリオ子会社に不正アクセス、メアド4万6000件流
SQLインジェクションは、Webサイトにリクエストを送るHTTPのパラメータにSQLの命令を含ませることで、SQLを採用しているデータベースに直接アクセスして不正操作を行う攻撃手法のことです。 正常なログインで実行されるSQL文を確認します。下図では顧客テーブルに格納された情報から、指定した名前とパスワードに合致する顧客情報をすべて返す構文です。*(アスタリスク)は該当するすべての情報を表します。また、鈴木と123456は、'鈴木' や'123456'という風に、文字列をシングルクォーテーションで囲います。この結果として、鈴木さんの顧客情報が返ってきます。 通常のSQL文次にSQLインジェクションの構文は下図です。ここで、名前の検索条件を見ると、''(シングルクォーテーション)がふたつ入ります。これは、名前が空ということになります。続いてor(もしくは)が入ります。そして、次に 1=1 が
脆弱性が報告されてから修正が完了するまでに、Webアプリケーション開発者(またはテスター)ができることをセキュリティテストを中心に書く。 再現手順の確立 原因究明 対策の実行 修正の確認 セキュリティテスト セキュリティテストってどうやればいいの?とか、セキュリティベンダの脆弱性診断高すぎ内製化したる!とか、そんな人たちの参考になればいいなあ。 ※本記事のサンプルコードは C# + Entity Framework だが、プロセスは他の言語やフレームワークでも通用する。 1.再現手順の確立 ※注意:再現行為を本番環境でやるのは危険すぎるので、検証環境でやるのがよい 脆弱性が報告されたら、通常のバグ修正と同じように、まず脆弱性を再現させる。(TDD風に言うなら、レッドになるテストを作る) SQLインジェクションの場合、主にHTTPリクエスト(URL、ヘッダ、本文など)が再現手順になる。あらか
関連キーワード サイバー攻撃 | セキュリティ | 脆弱性 セキュリティベンダーFortinetの製品に重大な脆弱(ぜいじゃく)性が見つかった。この脆弱性は、SQLクエリ(データベース言語「SQL」による問い合わせ)に悪意のある操作を挿入して標的システムでの実行を可能にする「SQLインジェクション」だ。共通脆弱性評価システム(CVSS)では最高スコア(10)に近い9.8と評価されている。極めて危険なこの脆弱性の影響を受けるのは、どの製品なのか。 すぐに対策が必要なFortinet製品はこれだ 併せて読みたいお薦め記事 脆弱性の知識を深めるには SQLインジェクション、クロスサイトスクリプティングとは? Webの主な脆弱性 「手動ペネトレーションテスト」でしか調べられない脆弱性とは? Fortinetは2024年3月、SQLインジェクションと位置付けた脆弱性「CVE-2023-48788」を
関連記事 MITRE ATT&CK(マイターアタック)とは? 「今のサイバー攻撃って何してくるの?」が分かる6つの利用方法 ここ数年一気に注目度が高まり進化した「脅威ベースのセキュリティ対策」。その実現を支援する「MITRE ATT&CK」(マイターアタック)について解説する連載。初回は、概要や6つ使用方法について、具体例を挙げて解説する。 piyokango氏に聞く、ハードウェア脆弱性やクラウド誤設定はどうすべき? CISA公開リスト「KEVC」とは?――ゼロデイそして「Nデイ」対策へ いまの時代に即した脆弱性管理/対策の在り方を探る特集「Log4j 2、クラウド設定ミスだけじゃない―1P情シスのための脆弱性管理/対策の現実解」。初回に続き、インシデント情報をまとめて記録する「piyolog」を運営するpiyokango氏に、“脆弱性”をどう認識すべきか、そして新たな情報ソースから考える
攻撃者(ブラックハッカー)はネットに存在する個人情報を狙うでしょう。そして、会社のCRMシステムは顧客情報を扱っていることから、攻撃者のターゲットになりやすいと思います。 個人情報を狙う方法はいろいろですが、入力値を用いてSQL文を組み立てるアプリケーションの脆弱性を突いた攻撃をSQLインジェクションと言います。 SQLインジェクションはデータベースにある情報を一気に盗む方法です。 正常なログインで実行されるSQL文を確認します。下図では顧客テーブルに格納された情報から、指定した名前とパスワードに合致する顧客情報をすべて返す構文です。*(アスタリスク)は該当するすべての情報を表します。また、鈴木と123456は、'鈴木' や'123456'という風に、文字列をシングルクォーテーションで囲います。この結果として、鈴木さんの顧客情報が返ってきます。 通常のSQL文次にSQLインジェクションの構
ゲーマー向け家具ブランド「バウヒュッテ」などを運営するビーズ(大阪府東大阪市)は2月28日、公式サイトに不正アクセスを受け、顧客や取引先のメールアドレス計2万件以上が漏えいした可能性があると発表した。データベースを不正操作する「SQLインジェクション」を受けた恐れがあるという。 漏えいした可能性があるのは、2013年6月から16年4月にかけて家具などの部品を販売するECサイト「be-site」で買い物をした人や、ビーズが提供したアンケートに答えた人のメールアドレス1万772件。同社の取引先向けメールシステムで管理していたメールアドレス1万2663件も漏えいした恐れがある。クレジットカード情報などは流出していないという。 不正アクセスを検知したのは2月21日。すでに安全性の再検証や警視庁への相談、個人情報保護委員会への届け出は済ませたという。同社は今後、再発防止に向けセキュリティを強化する方
CMS「WordPress」向けのプラグインの1つに、CleanTalkが提供するスパムコメントなどからWebサイトを保護するプロダクトがある。10万以上のWebサイトが採用すると推計される人気のプラグインだが、「Time-Based Blind」SQLインジェクションの脆弱(ぜいじゃく)性が発見された。共通脆弱性評価システムCVSSの深刻度は7.5で重要(High)とされる。 この脆弱性情報はセキュリティ企業Defiantの脅威インテリジェンスチームが発見し、同社ブログで情報を開示している。この脆弱性を利用されると、Webサイトにログインすることなくユーザーの電子メールやパスワードのハッシュ値などのデータをデータベースから窃取される危険性があるとされる。
はじめに SQL インジェクションとは? 概要 リスク 発生件数 攻撃方法 対策 根本的な対策 プレースホルダの利用 静的プレースホルダ 動的プレースホルダ エスケープ処理 保険的な対策 入力値の制限 適切なデータベース権限の設定 詳細なエラーメッセージの非表示 WAF の導入 まとめ We are Hiring!! 参考資料 はじめに こんにちは! 株式会社ユーザベース BtoB SaaS Product Team(以下 Product Team)の山室・利根です。 ユーザベースの Product Team には、全社のセキュリティを担うチームとは別に、プロダクトセキュリティの底上げを担うセキュリティチーム、通称 Blue Team というチームがあります。 私たちはそのチームの一員として、日頃の開発業務に加えてユーザベースのプロダクトのセキュリティを横断的に向上するための活動を行なって
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く