質問をすることでしか得られない、回答やアドバイスがある。

15分調べてもわからないことは、質問しよう!

新規登録して質問してみよう
ただいま回答率
85.50%
PDO

PDO(PHP Data Objects)はPHPのデータベース抽象化レイヤーです。

セキュリティー

このタグは、コンピューターシステムの安全性やデータの機密性に関連したトピックの為に使われます。

PHP

PHPは、Webサイト構築に特化して開発されたプログラミング言語です。大きな特徴のひとつは、HTMLに直接プログラムを埋め込むことができるという点です。PHPを用いることで、HTMLを動的コンテンツとして出力できます。HTMLがそのままブラウザに表示されるのに対し、PHPプログラムはサーバ側で実行された結果がブラウザに表示されるため、PHPスクリプトは「サーバサイドスクリプト」と呼ばれています。

Q&A

解決済

2回答

11625閲覧

`PDO::ATTR_EMULATE_PREPARES => false`は必要か?

退会済みユーザー

退会済みユーザー

総合スコア0

PDO

PDO(PHP Data Objects)はPHPのデータベース抽象化レイヤーです。

セキュリティー

このタグは、コンピューターシステムの安全性やデータの機密性に関連したトピックの為に使われます。

PHP

PHPは、Webサイト構築に特化して開発されたプログラミング言語です。大きな特徴のひとつは、HTMLに直接プログラムを埋め込むことができるという点です。PHPを用いることで、HTMLを動的コンテンツとして出力できます。HTMLがそのままブラウザに表示されるのに対し、PHPプログラムはサーバ側で実行された結果がブラウザに表示されるため、PHPスクリプトは「サーバサイドスクリプト」と呼ばれています。

3グッド

9クリップ

投稿2020/01/03 05:56

編集2020/01/03 06:09

php の PDO を使用する際、PDO::ATTR_EMULATE_PREPARES => falseのオプションをつけることが推奨されている記事を(書籍/web 問わず)多く見かけます。

エミュレーションを off にする推奨理由は、概ね以下の理由でした。
・charset の不適切な取り扱い対策(SET NAMESとセットで語られる)
・複文対策

php 7 系では、上記に対しては対策が完了しており、現行バージョンでは、PDO::ATTR_EMULATE_PREPARESのオプションはtrueで良いのではないかと考えます。

プリペアドステートメントの本来の目的は、バインド機構によるパフォーマンス改善だと思いますが、セキュリティ対策としてバインド機構を用いる場合、エミュレーションを off にすることは、多くの場合、パフォーマンスを劣化させます。

database driver レベルの問題がある場合は、安全性が損なわれることがありそうですが、ざっと検索した範囲では問題は無いように思います。

現在も、PDO::ATTR_EMULATE_PREPARESfalseにすることがセキュリティ的に推奨されるのでしょうか?

よろしくお願いいたします。

tanat, sweetruby, matsudapress👍を押しています

気になる質問をクリップする

クリップした質問は、後からいつでもMYページで確認できます。

またクリップした質問に回答があった際、通知やメールを受け取ることができます。

バッドをするには、ログインかつ

こちらの条件を満たす必要があります。

m.ts10806

2020/01/03 06:06

>げ 見るタイミングが早かったか…
退会済みユーザー

退会済みユーザー

2020/01/03 06:11

新年一発目から、投稿バグを踏んだようですw 組み立ても変更してたんですけど。。。修正しました。
guest

回答2

0

ベストアンサー

これの言い出しっぺはわたくしだと思います。IPAの「安全なSQLの呼び出し方(2010年3月)」にて以下のように書いています。

このうち、静的プレースホルダは、SQLを準備する段階でSQL文の構文が確定し、あとからSQL構文が変化することがないため、SQLインジェクションの脆弱性が生じません。

それに対して、動的プレースホルダは、バインド処理を実現するライブラリの実装に問題があると、SQL構文が変化する可能性があり、SQLインジェクションの脆弱性が生じる可能性を否定できません。

そして、静的プレースホルダをPDOで実現する方法が、PDO::ATTR_EMULATE_PREPARES => false の設定です。

・charset の不適切な取り扱い対策(SET NAMESとセットで語られる)

・複文対策

これは副次的な理由だと思います。静的プレースホルダは、エミュレーションの実装を含め、原理的にSQLインジェクション脆弱性が存在し得ない(SQL文は固定とした場合)というのが推奨の理由です。
そして、過去にはエミュレーションの脆弱性が存在しました。詳しくは「安全なSQLの呼び出し方」を参照いただきたいと思いますが、エミュレーションの脆弱性なので、「アプリケーションが正しく文字エンコーディングを指定していても状況によっては脆弱性になる」ものです。

ただし、その脆弱性も文字コード絡みのもので、UTF-8と、Shift_JISあるいはEUC-JPを混ぜて使っている状況などで起こるものでした。そして、10年くらいエミュレーションの脆弱性は発見されていないと思います。

すなわち、以下のようなことは言えるかと思います。

  • 過去にはプレースホルダのエミュレーションの脆弱性が発見されたことがあったが、最近は報告がないようだ
  • 過去にあった脆弱性もUnicodeとJIS系エンコーディングを混在した場合のものであり、Unicode(UTF-8等)での統一が一般的になった状況では、エミュレーションの脆弱性は考えにくい

し・か・し・な・が・ら、原理的に安全というのと、実装に問題がなければ安全というのは、安全のレベルとしては全然違います。なので、最近私は、無理に静的プレースホルダ(エミュレーションオフ)を推奨してはいませんが、「理論的にはこうなので、組織あるいはプロジェクトとして、リスクとメリットを考慮して決めてください」という言い方をしています。

投稿2020/01/03 06:13

ockeghem

総合スコア11701

バッドをするには、ログインかつ

こちらの条件を満たす必要があります。

退会済みユーザー

退会済みユーザー

2020/01/03 06:32

> し・か・し・な・が・ら、原理的に安全というのと、実装に問題がなければ安全というのは、安全のレベルとしては全然違います。 非常に理解しやすい理由です。 また、 > 「理論的にはこうなので、組織あるいはプロジェクトとして、リスクとメリットを考慮して決めてください」という言い方をしています。 という現在の判断基準も納得できました。 ockeghem さんに回答いただきたいと思って質問したので、大変うれしく思います。 回答、ありがとうございました!
guest

0

セキュリティ観点ではなく、パフォーマンスに関しての話なので回答に書くべき内容でもないのですが^^;

2021/04/22 に開催された Club MySQL #5 ~SQLデータベースのセキュリティ~ の動画で、徳丸さんが「動的プレースホルダを使用することのメリット」に関してユーザ会に質問している箇所があったのでリンクしておきます。
講師がコミュニティに質問するっていうのが OSS イベントっぽくて素敵ですw

Club MySQL #5 ~SQLデータベースのセキュリティ

関係個所へのリンクを貼りましたが、全体的に面白かったので最初から見ることをオススメします。

投稿2021/04/25 22:55

退会済みユーザー

退会済みユーザー

総合スコア0

バッドをするには、ログインかつ

こちらの条件を満たす必要があります。

あなたの回答

tips

太字

斜体

打ち消し線

見出し

引用テキストの挿入

コードの挿入

リンクの挿入

リストの挿入

番号リストの挿入

表の挿入

水平線の挿入

プレビュー

15分調べてもわからないことは
teratailで質問しよう!

ただいまの回答率
85.50%

質問をまとめることで
思考を整理して素早く解決

テンプレート機能で
簡単に質問をまとめる

質問する

関連した質問