Skip to Content
Web アプリケーションセキュリティ
book

Web アプリケーションセキュリティ

by Andrew Hoffman
May 2025
Beginner to intermediate
330 pages
4h 34m
Japanese
O'Reilly Media, Inc.
Content preview from Web アプリケーションセキュリティ

第25章. インジェクションから身を守る

この作品はAIを使って翻訳されている。ご意見、ご感想をお待ちしている:translation-feedback@oreilly.com

前回 、インジェクション型攻撃がウェブ・アプリケーションにもたらすリスクについて議論した。これらの攻撃は(以前はより一般的であったが)まだ一般的であり、典型的には、CLIとユーザが送信したデータを含む、あらゆるタイプの自動化を書いている開発者側の不適切な注意の結果である。

インジェクション攻撃はまた、広い表面領域をカバーしている。インジェクションは、CLIやサーバ上で実行されているその他の分離されたインタプリタに対して使用することができる(OSレベルに達すると、代わりにコマンド・インジェクションになる)。その結果、インジェクションスタイルの攻撃に対してどのように防御するかを考える場合、そのような防御手段をいくつかのカテゴリーに分ける方が簡単である。

まず最初に、SQLインジェクション攻撃に対する防御を評価すべきである。SQLインジェクションを防御するために何ができるかを調査した後、どの防御が他の形式のインジェクション攻撃にも適用できるかを確認する。最後に、インジェクションに基づく攻撃の特定のサブセットに特化しない、インジェクションに対するいくつかの汎用的な防御メソッドを評価することができる。

SQLインジェクションを緩和する

SQL インジェクションは、最も一般的なインジェクション攻撃であり、同様に最も防御しやすい攻撃の一つである。SQLインジェクションは、(SQLデータベースが普及しているため)ほとんどすべての複雑なウェブ・アプリケーションに影響を与える可能性があり、非常に広範囲に広がっているため、SQLインジェクションに対する多くの緩和策や対策が開発されてきた。

さらに、SQLインジェクション攻撃はSQLインタプリタ内で行われるため、このような脆弱性の検出は非常に簡単である。適切に検出し、緩和策を講じれば、ウェブ・アプリケーションがSQLインジェクション攻撃にさらされる確率はかなり低くなる。

SQLインジェクションを検出する

SQLインジェクション攻撃に対する防御のためにコードベースを準備するには、まずSQLインジェクションの形態と、コードベースの中で最も脆弱な場所についてよく理解する必要がある。

ほとんどの最新のウェブ・アプリケーションでは、SQL演算子はサーバ側のルーティング・レベルを超えて発生する。つまり、クライアント側にはあまり興味がないということだ。

例えば、ウェブ・アプリケーションのコード・リポジトリ・ファイル構造は次のようになっている:

/api
  /routes
  /utils
/analytics
  /routes
/client
  /pages
  /scripts
  /media

クライアントの検索を省略できることは分かっているが、アナリティクス・ルートを検討すべきである。たとえOSSで構築されていても、アナリティクス・データをストアするために何らかのデータベースを使用している可能性が高いからだ。デバイスやセッション間でデータが永続化される場合、それはサーバ側のメモリ、ディスク(ログ)、データベースのいずれかに保存されることを覚えておこう。

サーバ上では、多くのアプリケーションが複数のデータベースを利用していることに注意する必要がある。例えば、あるアプリケーションはSQLサーバとMySQLを利用している。そのため、サーバを検索する際には、複数のSQL言語実装にまたがるSQLクエリを発見できるように、ジェネリッククエリを利用する必要がある。 ...

Become an O’Reilly member and get unlimited access to this title plus top books and audiobooks from O’Reilly and nearly 200 top publishers, thousands of courses curated by job role, 150+ live events each month,
and much more.

Read now

Unlock full access

More than 5,000 organizations count on O’Reilly

AirBnbBlueOriginElectronic ArtsHomeDepotNasdaqRakutenTata Consultancy Services

QuotationMarkO’Reilly covers everything we've got, with content to help us build a world-class technology community, upgrade the capabilities and competencies of our teams, and improve overall team performance as well as their engagement.
Julian F.
Head of Cybersecurity
QuotationMarkI wanted to learn C and C++, but it didn't click for me until I picked up an O'Reilly book. When I went on the O’Reilly platform, I was astonished to find all the books there, plus live events and sandboxes so you could play around with the technology.
Addison B.
Field Engineer
QuotationMarkI’ve been on the O’Reilly platform for more than eight years. I use a couple of learning platforms, but I'm on O'Reilly more than anybody else. When you're there, you start learning. I'm never disappointed.
Amir M.
Data Platform Tech Lead
QuotationMarkI'm always learning. So when I got on to O'Reilly, I was like a kid in a candy store. There are playlists. There are answers. There's on-demand training. It's worth its weight in gold, in terms of what it allows me to do.
Mark W.
Embedded Software Engineer

You might also like

詳解 システム・パフォーマンス 第2版

詳解 システム・パフォーマンス 第2版

Brendan Gregg, 西脇 靖紘, 長尾 高弘
Linuxカーネルプログラミング 第2版

Linuxカーネルプログラミング 第2版

Kaiwan N. Billimoria, 武内 覚, 大岩 尚宏

Publisher Resources

ISBN: 9798341651111