質問をすることでしか得られない、回答やアドバイスがある。

15分調べてもわからないことは、質問しよう!

ただいまの
回答率

87.78%

phpのコマンドインジェクション対策について

受付中

回答 5

投稿

  • 評価
  • クリップ 4
  • VIEW 2,422

score 356

phpのコマンドインジェクション対策についてですが、htmlspecialchars()やintval()を使っておけば、対策されると思っていいのでしょうか?

そうでないとすると、どのように対策するのがよいのでしょうか?
  • 気になる質問をクリップする

    クリップした質問は、後からいつでもマイページで確認できます。

    またクリップした質問に回答があった際、通知やメールを受け取ることができます。

    クリップを取り消します

  • 良い質問の評価を上げる

    以下のような質問は評価を上げましょう

    • 質問内容が明確
    • 自分も答えを知りたい
    • 質問者以外のユーザにも役立つ

    評価が高い質問は、TOPページの「注目」タブのフィードに表示されやすくなります。

    質問の評価を上げたことを取り消します

  • 評価を下げられる数の上限に達しました

    評価を下げることができません

    • 1日5回まで評価を下げられます
    • 1日に1ユーザに対して2回まで評価を下げられます

    質問の評価を下げる

    teratailでは下記のような質問を「具体的に困っていることがない質問」、「サイトポリシーに違反する質問」と定義し、推奨していません。

    • プログラミングに関係のない質問
    • やってほしいことだけを記載した丸投げの質問
    • 問題・課題が含まれていない質問
    • 意図的に内容が抹消された質問
    • 過去に投稿した質問と同じ内容の質問
    • 広告と受け取られるような投稿

    評価が下がると、TOPページの「アクティブ」「注目」タブのフィードに表示されにくくなります。

    質問の評価を下げたことを取り消します

    この機能は開放されていません

    評価を下げる条件を満たしてません

    評価を下げる理由を選択してください

    詳細な説明はこちら

    上記に当てはまらず、質問内容が明確になっていない質問には「情報の追加・修正依頼」機能からコメントをしてください。

    質問の評価を下げる機能の利用条件

    この機能を利用するためには、以下の事項を行う必要があります。

回答 5

+4

webサイトにたいする攻撃については分類があって、対策方法も書かれていますが、ケースバイケースなので絶対これをやっておけば大丈夫というような技はないと思います。

tixure55さんが考えているのはOSコマンドインジェクション対策についてですか?
「コマンドインジェクション」でググってある程度調べましたが、対策にhtmlspecialcharsが活躍する脆弱性ではない気がします。

とりあえずPOSTやGETによる外部からの不正な入力について防ぎたいというのが質問の意図ではないかと思っているのですが、ご提示いただいた関数だけでは防げない脆弱性はたくさんあると思います。

簡単な例ですが、teratailで私が回答した回答の部分に下記のようなリンクで回答編集用のリンクがありました。
https://teratail.com/questions/editreply/[数字]/
ここから[数字]の部分は回答のIDだと推測します。

もしここの数字を変えて別の回答者の回答の編集画面に移って編集できたらまずいですよね?

これは編集をしようとしているユーザーのIDが回答のIDのレコードと結びついているかチェックすることで回避できますが、intval()では当然チェックしようがない攻撃です。

投稿

  • 回答の評価を上げる

    以下のような回答は評価を上げましょう

    • 正しい回答
    • わかりやすい回答
    • ためになる回答

    評価が高い回答ほどページの上位に表示されます。

  • 回答の評価を下げる

    下記のような回答は推奨されていません。

    • 間違っている回答
    • 質問の回答になっていない投稿
    • スパムや攻撃的な表現を用いた投稿

    評価を下げる際はその理由を明確に伝え、適切な回答に修正してもらいましょう。

0

そんなに簡単な話であれば誰も苦労はしませんし、脆弱なシステムなど存在するはずがありません。

htmlspecialcharsとintvalが一体何をする関数なのか考えれば、
あなたが考えているコマンドインジェクションの、どの脆弱性に対応できるかはわかるでしょう。

正直を申し上げまして、セキュリティに関する事をそのように簡単に考える方の気持ちが理解できません。

被害を被るのは貴方やクライアントだけではなく、システムを利用した全てのユーザーである事をまず念頭に置いて、一体貴方が何をしたくて何をすべきかを考えるべきではないでしょうか?

投稿

  • 回答の評価を上げる

    以下のような回答は評価を上げましょう

    • 正しい回答
    • わかりやすい回答
    • ためになる回答

    評価が高い回答ほどページの上位に表示されます。

  • 回答の評価を下げる

    下記のような回答は推奨されていません。

    • 間違っている回答
    • 質問の回答になっていない投稿
    • スパムや攻撃的な表現を用いた投稿

    評価を下げる際はその理由を明確に伝え、適切な回答に修正してもらいましょう。

0

どのように対策するのがよいのでしょうか?

同じことを PHP からコマンドを呼ばずに実現する方法を検討する。

投稿

  • 回答の評価を上げる

    以下のような回答は評価を上げましょう

    • 正しい回答
    • わかりやすい回答
    • ためになる回答

    評価が高い回答ほどページの上位に表示されます。

  • 回答の評価を下げる

    下記のような回答は推奨されていません。

    • 間違っている回答
    • 質問の回答になっていない投稿
    • スパムや攻撃的な表現を用いた投稿

    評価を下げる際はその理由を明確に伝え、適切な回答に修正してもらいましょう。

0

htmlspecialchars()やintval()の意味を知らないレベルのスキルでコマンドインジェクションの対策を考えるのは人に教わりながらでも無理なので、ホワイトリスト方式でチェックするのがいいと思います。

ホワイトリスト方式=あらかじめ決めておいた文字列のどれかと一致した物だけを受け入れる

投稿

  • 回答の評価を上げる

    以下のような回答は評価を上げましょう

    • 正しい回答
    • わかりやすい回答
    • ためになる回答

    評価が高い回答ほどページの上位に表示されます。

  • 回答の評価を下げる

    下記のような回答は推奨されていません。

    • 間違っている回答
    • 質問の回答になっていない投稿
    • スパムや攻撃的な表現を用いた投稿

    評価を下げる際はその理由を明確に伝え、適切な回答に修正してもらいましょう。

0

xmlに、targetinstractionタグというのがあって、
そこにphpのコードを指定すれば、
phpが実行されるようです。
ので、xml文書を作成する時は、
htmlspecialchar関数をつかったりして、
エスケープしたほうがいいようです。
それからnullバイトインジェクションというのもあるようです。
あと
http://ftp.stu.edu.tw/Unix/Database/Mysql/doc/refman/5.1-olh/ja/string-syntax.html
ascii26とは、なんのことなのかよくわかりませんが、
そういうのをmysqlにいれると、おかしくなることがあるようです。
cms等、使う際は、バグレポートをよく読んだほうがいいとおもいます。
phpドキュメントも各ページユーザからのコメントが載ってますが、たしか全部英語ですね。
よくみてみると、過去のバグのレポートがあったりします。

投稿

編集

  • 回答の評価を上げる

    以下のような回答は評価を上げましょう

    • 正しい回答
    • わかりやすい回答
    • ためになる回答

    評価が高い回答ほどページの上位に表示されます。

  • 回答の評価を下げる

    下記のような回答は推奨されていません。

    • 間違っている回答
    • 質問の回答になっていない投稿
    • スパムや攻撃的な表現を用いた投稿

    評価を下げる際はその理由を明確に伝え、適切な回答に修正してもらいましょう。

15分調べてもわからないことは、teratailで質問しよう!

  • ただいまの回答率 87.78%
  • 質問をまとめることで、思考を整理して素早く解決
  • テンプレート機能で、簡単に質問をまとめられる

関連した質問

同じタグがついた質問を見る