質問をすることでしか得られない、回答やアドバイスがある。

15分調べてもわからないことは、質問しよう!

新規登録して質問してみよう
ただいま回答率
85.37%
PHP

PHPは、Webサイト構築に特化して開発されたプログラミング言語です。大きな特徴のひとつは、HTMLに直接プログラムを埋め込むことができるという点です。PHPを用いることで、HTMLを動的コンテンツとして出力できます。HTMLがそのままブラウザに表示されるのに対し、PHPプログラムはサーバ側で実行された結果がブラウザに表示されるため、PHPスクリプトは「サーバサイドスクリプト」と呼ばれています。

Q&A

5回答

3234閲覧

phpのコマンドインジェクション対策について

tixure55

総合スコア400

PHP

PHPは、Webサイト構築に特化して開発されたプログラミング言語です。大きな特徴のひとつは、HTMLに直接プログラムを埋め込むことができるという点です。PHPを用いることで、HTMLを動的コンテンツとして出力できます。HTMLがそのままブラウザに表示されるのに対し、PHPプログラムはサーバ側で実行された結果がブラウザに表示されるため、PHPスクリプトは「サーバサイドスクリプト」と呼ばれています。

0グッド

4クリップ

投稿2015/07/03 06:42

phpのコマンドインジェクション対策についてですが、htmlspecialchars()やintval()を使っておけば、対策されると思っていいのでしょうか?

そうでないとすると、どのように対策するのがよいのでしょうか?

気になる質問をクリップする

クリップした質問は、後からいつでもMYページで確認できます。

またクリップした質問に回答があった際、通知やメールを受け取ることができます。

バッドをするには、ログインかつ

こちらの条件を満たす必要があります。

guest

回答5

0

webサイトにたいする攻撃については分類があって、対策方法も書かれていますが、ケースバイケースなので絶対これをやっておけば大丈夫というような技はないと思います。

tixure55さんが考えているのはOSコマンドインジェクション対策についてですか?
「コマンドインジェクション」でググってある程度調べましたが、対策にhtmlspecialcharsが活躍する脆弱性ではない気がします。

とりあえずPOSTやGETによる外部からの不正な入力について防ぎたいというのが質問の意図ではないかと思っているのですが、ご提示いただいた関数だけでは防げない脆弱性はたくさんあると思います。

簡単な例ですが、teratailで私が回答した回答の部分に下記のようなリンクで回答編集用のリンクがありました。
https://teratail.com/questions/editreply/[数字]/
ここから[数字]の部分は回答のIDだと推測します。

もしここの数字を変えて別の回答者の回答の編集画面に移って編集できたらまずいですよね?

これは編集をしようとしているユーザーのIDが回答のIDのレコードと結びついているかチェックすることで回避できますが、intval()では当然チェックしようがない攻撃です。

投稿2015/07/03 10:17

tempakyousuke

総合スコア155

バッドをするには、ログインかつ

こちらの条件を満たす必要があります。

0

そんなに簡単な話であれば誰も苦労はしませんし、脆弱なシステムなど存在するはずがありません。

htmlspecialcharsとintvalが一体何をする関数なのか考えれば、
あなたが考えているコマンドインジェクションの、どの脆弱性に対応できるかはわかるでしょう。

正直を申し上げまして、セキュリティに関する事をそのように簡単に考える方の気持ちが理解できません。

被害を被るのは貴方やクライアントだけではなく、システムを利用した全てのユーザーである事をまず念頭に置いて、一体貴方が何をしたくて何をすべきかを考えるべきではないでしょうか?

投稿2015/07/03 07:34

退会済みユーザー

退会済みユーザー

総合スコア0

バッドをするには、ログインかつ

こちらの条件を満たす必要があります。

0

xmlに、targetinstractionタグというのがあって、
そこにphpのコードを指定すれば、
phpが実行されるようです。
ので、xml文書を作成する時は、
htmlspecialchar関数をつかったりして、
エスケープしたほうがいいようです。
それからnullバイトインジェクションというのもあるようです。
あと
http://ftp.stu.edu.tw/Unix/Database/Mysql/doc/refman/5.1-olh/ja/string-syntax.html
ascii26とは、なんのことなのかよくわかりませんが、
そういうのをmysqlにいれると、おかしくなることがあるようです。
cms等、使う際は、バグレポートをよく読んだほうがいいとおもいます。
phpドキュメントも各ページユーザからのコメントが載ってますが、たしか全部英語ですね。
よくみてみると、過去のバグのレポートがあったりします。

投稿2015/07/04 01:26

編集2015/07/04 02:11
phpbenkyo

総合スコア99

バッドをするには、ログインかつ

こちらの条件を満たす必要があります。

0

htmlspecialchars()やintval()の意味を知らないレベルのスキルでコマンドインジェクションの対策を考えるのは人に教わりながらでも無理なので、ホワイトリスト方式でチェックするのがいいと思います。

ホワイトリスト方式=あらかじめ決めておいた文字列のどれかと一致した物だけを受け入れる

投稿2015/07/03 12:28

otn

総合スコア85778

バッドをするには、ログインかつ

こちらの条件を満たす必要があります。

0

どのように対策するのがよいのでしょうか?

同じことを PHP からコマンドを呼ばずに実現する方法を検討する。

投稿2015/07/03 10:26

ngyuki

総合スコア4516

バッドをするには、ログインかつ

こちらの条件を満たす必要があります。

あなたの回答

tips

太字

斜体

打ち消し線

見出し

引用テキストの挿入

コードの挿入

リンクの挿入

リストの挿入

番号リストの挿入

表の挿入

水平線の挿入

プレビュー

まだベストアンサーが選ばれていません

会員登録して回答してみよう

アカウントをお持ちの方は

15分調べてもわからないことは
teratailで質問しよう!

ただいまの回答率
85.37%

質問をまとめることで
思考を整理して素早く解決

テンプレート機能で
簡単に質問をまとめる

質問する

関連した質問