質問をすることでしか得られない、回答やアドバイスがある。

15分調べてもわからないことは、質問しよう!

新規登録して質問してみよう
ただいま回答率
85.48%
HTML5

HTML5 (Hyper Text Markup Language、バージョン 5)は、マークアップ言語であるHTMLの第5版です。

PHP

PHPは、Webサイト構築に特化して開発されたプログラミング言語です。大きな特徴のひとつは、HTMLに直接プログラムを埋め込むことができるという点です。PHPを用いることで、HTMLを動的コンテンツとして出力できます。HTMLがそのままブラウザに表示されるのに対し、PHPプログラムはサーバ側で実行された結果がブラウザに表示されるため、PHPスクリプトは「サーバサイドスクリプト」と呼ばれています。

HTML

HTMLとは、ウェブ上の文書を記述・作成するためのマークアップ言語のことです。文章の中に記述することで、文書の論理構造などを設定することができます。ハイパーリンクを設定できるハイパーテキストであり、画像・リスト・表などのデータファイルをリンクする情報に結びつけて情報を整理します。現在あるネットワーク上のほとんどのウェブページはHTMLで作成されています。

Q&A

解決済

1回答

724閲覧

PHPのセキュリ対策(バリデーション)サーバー側の入力要素の検証についての質問

退会済みユーザー

退会済みユーザー

総合スコア0

HTML5

HTML5 (Hyper Text Markup Language、バージョン 5)は、マークアップ言語であるHTMLの第5版です。

PHP

PHPは、Webサイト構築に特化して開発されたプログラミング言語です。大きな特徴のひとつは、HTMLに直接プログラムを埋め込むことができるという点です。PHPを用いることで、HTMLを動的コンテンツとして出力できます。HTMLがそのままブラウザに表示されるのに対し、PHPプログラムはサーバ側で実行された結果がブラウザに表示されるため、PHPスクリプトは「サーバサイドスクリプト」と呼ばれています。

HTML

HTMLとは、ウェブ上の文書を記述・作成するためのマークアップ言語のことです。文章の中に記述することで、文書の論理構造などを設定することができます。ハイパーリンクを設定できるハイパーテキストであり、画像・リスト・表などのデータファイルをリンクする情報に結びつけて情報を整理します。現在あるネットワーク上のほとんどのウェブページはHTMLで作成されています。

0グッド

0クリップ

投稿2020/12/05 00:49

セキュリ対策(バリデーション)について質問があります。

初歩的だと思いますが、
何卒よろしくお願い致します。

例えば、日付のdata型の入力フォームがある場合、
ブラウザ側の内蔵バリデーションが働くと思います。

html

1<input type='date' name='Date'>

しかし、悪意のあるユーザーはサーバーに直接、送信できると学習しました。

クライアントからサーバーに渡されたデータを信用しないでください。フォームが正しく検証を行い、クライアント側で悪意のある入力を防いでいるとしても、悪意のあるユーザーはネットワークリクエストを改ざんすることができます。

出典

質問なのですが、

1点目
日付のdata型(時刻のtime型)で受け取ったデータでさえも、
サーバー側でバリデーションをする必要があるのでしょうか?

2点目
その場合、htmlspecialchars()である程度は防げるのでしょうか?
もちろんhtmlspecialchars()はあくまあでエスケープ処理であることは学習しました。

というのも、そこまでガチガチに対策をしなくても、
致命的な障害(データベースの改善)を防げれば良いと考えております。

よろしくお願い致します。

気になる質問をクリップする

クリップした質問は、後からいつでもMYページで確認できます。

またクリップした質問に回答があった際、通知やメールを受け取ることができます。

バッドをするには、ログインかつ

こちらの条件を満たす必要があります。

hentaiman

2020/12/05 05:52

前の質問のコメント、読めてます?読めないor理解出来ないのならそうコメント残してくれれば補足ぐらいしたのに。 それとも分かった上でバリデーションかけるのが嫌だとか別の理由あります? 前の質問の回答でスッキリ納得できちゃう程に優秀な質問者さんなら理由あるのかもしれませんし、書いたらどうです?
guest

回答1

0

ベストアンサー

日付のdata型(時刻のtime型)で受け取ったデータでさえも、

サーバー側でバリデーションをする必要があるのでしょうか?

はい。

その場合、htmlspecialchars()である程度は防げるのでしょうか?

もちろんhtmlspecialchars()はあくまあでエスケープ処理であることは学習しました。

実装によりますが、XSSには有効ですが、SQLインジェクションには脆弱です。

そこまでガチガチに対策をしなくても、

それで事故って責任取れるならどうぞ。

投稿2020/12/05 00:51

編集2020/12/05 00:54
kyoya0819

総合スコア10429

バッドをするには、ログインかつ

こちらの条件を満たす必要があります。

退会済みユーザー

退会済みユーザー

2020/12/05 07:35

ご回答いただきありがとございます。曖昧な質問で申し訳なかったです。おかげさまでSQLインジェクションの学習に進めました。ありがとうございました。
guest

あなたの回答

tips

太字

斜体

打ち消し線

見出し

引用テキストの挿入

コードの挿入

リンクの挿入

リストの挿入

番号リストの挿入

表の挿入

水平線の挿入

プレビュー

15分調べてもわからないことは
teratailで質問しよう!

ただいまの回答率
85.48%

質問をまとめることで
思考を整理して素早く解決

テンプレート機能で
簡単に質問をまとめる

質問する

関連した質問