質問をすることでしか得られない、回答やアドバイスがある。

15分調べてもわからないことは、質問しよう!

新規登録して質問してみよう
ただいま回答率
85.49%
PDO

PDO(PHP Data Objects)はPHPのデータベース抽象化レイヤーです。

セキュリティー

このタグは、コンピューターシステムの安全性やデータの機密性に関連したトピックの為に使われます。

SQL

SQL(Structured Query Language)は、リレーショナルデータベース管理システム (RDBMS)のデータベース言語です。大きく分けて、データ定義言語(DDL)、データ操作言語(DML)、データ制御言語(DCL)の3つで構成されており、プログラム上でSQL文を生成して、RDBMSに命令を出し、RDBに必要なデータを格納できます。また、格納したデータを引き出すことも可能です。

PHP

PHPは、Webサイト構築に特化して開発されたプログラミング言語です。大きな特徴のひとつは、HTMLに直接プログラムを埋め込むことができるという点です。PHPを用いることで、HTMLを動的コンテンツとして出力できます。HTMLがそのままブラウザに表示されるのに対し、PHPプログラムはサーバ側で実行された結果がブラウザに表示されるため、PHPスクリプトは「サーバサイドスクリプト」と呼ばれています。

Q&A

解決済

3回答

2082閲覧

静的プレースホルダーを利用したSQLインジェクション対策について

aae_11

総合スコア178

PDO

PDO(PHP Data Objects)はPHPのデータベース抽象化レイヤーです。

セキュリティー

このタグは、コンピューターシステムの安全性やデータの機密性に関連したトピックの為に使われます。

SQL

SQL(Structured Query Language)は、リレーショナルデータベース管理システム (RDBMS)のデータベース言語です。大きく分けて、データ定義言語(DDL)、データ操作言語(DML)、データ制御言語(DCL)の3つで構成されており、プログラム上でSQL文を生成して、RDBMSに命令を出し、RDBに必要なデータを格納できます。また、格納したデータを引き出すことも可能です。

PHP

PHPは、Webサイト構築に特化して開発されたプログラミング言語です。大きな特徴のひとつは、HTMLに直接プログラムを埋め込むことができるという点です。PHPを用いることで、HTMLを動的コンテンツとして出力できます。HTMLがそのままブラウザに表示されるのに対し、PHPプログラムはサーバ側で実行された結果がブラウザに表示されるため、PHPスクリプトは「サーバサイドスクリプト」と呼ばれています。

0グッド

0クリップ

投稿2019/09/30 11:31

編集2019/09/30 11:32

SQLインジェクションについて調べていたのですが、対策の一つに静的プレースホルダーを用いる方法あるかと思います。
しかし、何故静的プレースホルダーを用いることでSQLインジェクション対策になるのかが分かりません。
リンク先では、SELECT user_id,password FROM users WHERE user_id='1' or '1' = '1'このようにSQLへ指定された場合必ずTRUEとなってしまうとあるのですが、仮に静的プレースホルダーを利用したとしても、どのみち値をバインドする為、同じなのではないかと思ってしまいます。
何故、値をプレースホルダーへバインドすることがSQLインジェクションの対策になるのでしょうか?
詳しい方が、いらっしゃいましたら教えて頂けましたら幸いです。

気になる質問をクリップする

クリップした質問は、後からいつでもMYページで確認できます。

またクリップした質問に回答があった際、通知やメールを受け取ることができます。

バッドをするには、ログインかつ

こちらの条件を満たす必要があります。

m.ts10806

2019/09/30 11:50

徳丸本もってるならなぜそちらで確認しないのか理解に苦しみます。
guest

回答3

0

ベストアンサー

仮に静的プレースホルダーを利用したとしても、どのみち値をバインドする為、同じ

いいえ、攻撃側からのパラメータ渡しで

SELECT user_id,password FROM users WHERE user_id='1' or '1' = '1'

というSQLを作成することが困難なので、セキュリティはぐっと高まります
たとえば

PHP

1$a="1' or '1' = '1"; 2$sql="SELECT user_id,password FROM users WHERE user_id='$a'"; 3print $sql; 4//SELECT user_id,password FROM users WHERE user_id='1' or '1' = '1'

これが

PHP

1$a="1' or '1' = '1"; 2$sql="SELECT user_id,password FROM users WHERE user_id=?"; 3``` 4としても実行されるのは(イメージとして) 5SELECT user_id,password FROM users WHERE user_id="1' or '1' = '1" 6なので、攻撃が無効化されています

投稿2019/09/30 11:35

編集2019/09/30 11:41
yambejp

総合スコア114747

バッドをするには、ログインかつ

こちらの条件を満たす必要があります。

aae_11

2019/09/30 12:20

ご回答ありがとうございます。 例えばなのですが、「$a="1' or '1' = '1"; $sql="SELECT user_id,password FROM users WHERE user_id=?";」 ご提示頂きましたこちらの部分の$aの値を「$a = "'1' or '1' = '1'"」このようにした場合、プレースホルダーを用いて、値をバインドしても「SELECT user_id,password FROM users WHERE user_id="'1' or '1' = '1'"」このようになってしまい、攻撃が成功してしまうということはないでしょうか...?
yambejp

2019/09/30 12:31

> user_id="'1' or '1' = '1'" おそらく「'1' or '1' = '1'」というuser_idのユーザーはいないので その検索条件でヒットするデータは0件です
aae_11

2019/09/30 12:37 編集

>おそらく「'1' or '1' = '1'」というuser_idのユーザーはいない 「'1' or '1' = '1'」こちらは、条件式として評価されないということなのでしょうか? また、そうだとした場合、シングルクォートも意味を持たないただの文字列としてみなされる、という理解で合っていますでしょうか...?
yambejp

2019/09/30 12:51

>「'1' or '1' = '1'」こちらは、条件式として評価されないということなのでしょうか? いえ違います 「'1' or '1' = '1'」というユーザーを探します。 結果としてそのユーザーがいなければヒットしないというだけです
aae_11

2019/09/30 12:58

>「'1' or '1' = '1'」というユーザーを探します。 となりますと、「'1' or '1' = '1'」こちらが全て文字列として(or)などの評価はされずに扱われるということでしょうか...?
yambejp

2019/09/30 13:18 編集

> 「'1' or '1' = '1'」こちらが全て文字列として(or)などの評価はされずに where句にuser_idが「’1' or '1' = '1'」と合致するデータを探すのですから orや=を含めたすべての文字が文字列の一部として評価されます いわゆる「画餅(絵に書いた餅は食べられない)」ということです 条件式のように見えても影響がないただの文字列。
aae_11

2019/10/01 00:00

ご返信ありがとうございます。 理解することができました。
guest

0

静的プレースホルダを用いる場合、データベース・サーバー側でのSQLの処理(コンパイル等)は、プレースホルダのままで行われます。なので、ご指摘のSQL文は以下の状態のままコンパイルされます。

SQL

1SELECT user_id,password FROM users WHERE user_id=?

プレースホルダ記号のままSQL文がコンパイルされるため、この段階でSQLの意味は確定します。
そして、バインド処理はコンパイル後のSQL文に対して行われます。既にコンパイルされたSQL文に対して、値をいくら工夫しても、SQL文の意味が変わる(例えばOR演算子が増える)ことはありません。

これが静的プレースホルダが安全である理由です。

投稿2019/09/30 11:53

ockeghem

総合スコア11701

バッドをするには、ログインかつ

こちらの条件を満たす必要があります。

aae_11

2019/09/30 14:04

ご回答頂きましてありがとうございます。 >例えばOR演算子が増える こちらの部分なのですが、プレースホルダー(?)にバインドされた値に、「delete from ~」 や 「where id = ~」といった文字列が含まれていたとしても、それはただの文字列であるため、SQLの文法として解釈されないため、安全であるといった理解で大方あっていますでしょうか...?
ockeghem

2019/09/30 14:45

はい、そのとおりです
aae_11

2019/10/01 00:02

ご返信ありがとうございます。 理解することができました。
guest

0

仮に静的プレースホルダーを利用したとしても、どのみち値をバインドする為、同じなのではないかと思ってしまいます。

いえ、静的プレースホルダでは先に構文を組み立てるという処理が行われます。後から来た値は、値としてしか認識されません。

(元来、静的プレースホルダは「値だけ変えて同じ構造のSQL文を複数実行する場合に、事前に準備して効率化する」という狙いのものだったのですが、実行の仕組み上「値と構文が混ざらない」というメリットもあったので、セキュリティ目的でも使われています)

投稿2019/09/30 11:47

maisumakun

総合スコア145183

バッドをするには、ログインかつ

こちらの条件を満たす必要があります。

aae_11

2019/10/01 00:04

ご回答ありがとうございます。 他、ご回答者様のご回答と併せて参考にさせて頂いたのですが、元来のプレースホルダーを使う意図など勉強になりました。
guest

あなたの回答

tips

太字

斜体

打ち消し線

見出し

引用テキストの挿入

コードの挿入

リンクの挿入

リストの挿入

番号リストの挿入

表の挿入

水平線の挿入

プレビュー

15分調べてもわからないことは
teratailで質問しよう!

ただいまの回答率
85.49%

質問をまとめることで
思考を整理して素早く解決

テンプレート機能で
簡単に質問をまとめる

質問する

関連した質問