質問をすることでしか得られない、回答やアドバイスがある。

15分調べてもわからないことは、質問しよう!

ただいまの
回答率

87.48%

C#のSQLインジェクション対策について

解決済

回答 1

投稿 編集

  • 評価
  • クリップ 0
  • VIEW 2,206

score 4

前提・実現したいこと

C#を用いて、データーベース(PostgreSQL)の更新、削除などを行っています。
その際SQLインジェクション対策をしたく、色々と調べてみたのですがいまいち理解できなかったため
質問させていただきます。

該当のソースコード

using System;
using Npgsql;
namespace C
{
    class Data_Select
    {
        public Select(string storage)
        {
            //接続文字列
            string conn_str = "Server=111.111.11.111;Port=5432;User ID=postgres;Database=111;Password=111;Enlist=true";
            using (NpgsqlConnection conn = new NpgsqlConnection(conn_str))
            {
                conn.Open();
                NpgsqlTransaction tran = conn.BeginTransaction();
                string sql = @" select * FROM syain WHERE id =" + storage + ";";
                NpgsqlCommand cmd = new NpgsqlCommand(sql, conn);
                using (NpgsqlDataReader dr = cmd.ExecuteReader())
                {}
                conn.Close();
            }
        }
    }
}

試したこと

using System;
using Npgsql;
namespace C
{
    class Data_Select
    {
        public Select(string storage)
        {
            //接続文字列
            string conn_str = "Server=111.111.11.111;Port=5432;User ID=postgres;Database=111;Password=111;Enlist=true";
            using (NpgsqlConnection conn = new NpgsqlConnection(conn_str))
            {
                conn.Open();
                    using (NpgsqlCommand command = new NpgsqlCommand(@" select * FROM syain WHERE id = :value1", conn))
                {
                    command.Parameters.Add(new NpgsqlParameter("value1", NpgsqlDbType.Integer));
                    command.Parameters[0].Value =int.Parse(storage);
                      //command.Parameters[1].Value =int.Parse(storage1);
                                        //command.Parameters[1].Value =int.Parse(storage2);
                                       //ここに一個一個挿入する値を書く?
                    //クエリ実行
                    using (NpgsqlDataReader dr = command.ExecuteReader())
                    {}
                conn.Close();
            }
        }
    }
}

とあるサイトを参考に書いてみて実行も出来たのですが、これでSQLインジェクション対策はできているのでしょうか?

  • 気になる質問をクリップする

    クリップした質問は、後からいつでもマイページで確認できます。

    またクリップした質問に回答があった際、通知やメールを受け取ることができます。

    クリップを取り消します

  • 良い質問の評価を上げる

    以下のような質問は評価を上げましょう

    • 質問内容が明確
    • 自分も答えを知りたい
    • 質問者以外のユーザにも役立つ

    評価が高い質問は、TOPページの「注目」タブのフィードに表示されやすくなります。

    質問の評価を上げたことを取り消します

  • 評価を下げられる数の上限に達しました

    評価を下げることができません

    • 1日5回まで評価を下げられます
    • 1日に1ユーザに対して2回まで評価を下げられます

    質問の評価を下げる

    teratailでは下記のような質問を「具体的に困っていることがない質問」、「サイトポリシーに違反する質問」と定義し、推奨していません。

    • プログラミングに関係のない質問
    • やってほしいことだけを記載した丸投げの質問
    • 問題・課題が含まれていない質問
    • 意図的に内容が抹消された質問
    • 過去に投稿した質問と同じ内容の質問
    • 広告と受け取られるような投稿

    評価が下がると、TOPページの「アクティブ」「注目」タブのフィードに表示されにくくなります。

    質問の評価を下げたことを取り消します

    この機能は開放されていません

    評価を下げる条件を満たしてません

    評価を下げる理由を選択してください

    詳細な説明はこちら

    上記に当てはまらず、質問内容が明確になっていない質問には「情報の追加・修正依頼」機能からコメントをしてください。

    質問の評価を下げる機能の利用条件

    この機能を利用するためには、以下の事項を行う必要があります。

質問への追記・修正、ベストアンサー選択の依頼

  • YAmaGNZ

    2020/12/07 15:00

    いろいろ調べられたそうですが、どういったページを調べて何が分からなかったのでしょうか?

    キャンセル

  • sousuke

    2020/12/07 15:06

    例えばstorageに『1 or 1=1』という値をいれるとSQLはどうなって、その実行結果がどうなるか理解できていますか?

    キャンセル

  • m.ts10806

    2020/12/07 15:10

    調べて出てくる内容では何が足りなかったのでしょう。
    「SQLインジェクション」という絶対的なキーワードをご存じなのであれば、この質問内容を書いている間に調べて試せる範囲ではないでしょうか。

    キャンセル

  • SurferOnWww

    2020/12/07 15:22 編集

    プロバイダによって SQL インジェクション防止対策は違ってくるようですが、何にせよ以下のように SQL 文をユーザー入力で組み立てるということは最もやってはいけないことには間違いないです。

    string sql = @" select * FROM syain WHERE id =" + storage + ";";

    あとは「C# PostgreSQL sql injection」などをキーワードにググって自助努力で調べてください。それでどうしても分からないことがあれば、その URL を示して、その記事のどこそこが分からないから教えてほしいというような質問にすることをお勧めします。

    キャンセル

回答 1

checkベストアンサー

+2

とあるサイトを参考に書いてみて実行も出来たのですが、これでSQLインジェクション対策はできているのでしょうか?

パラメータ化クエリを使うように変更したのですね。

プロバイダによりますが、パラメータの入力はリテラルとして扱われるから SQL インジェクション攻撃を防ぐことができると言われています。

ただ、以下の Microsoft の記事に書いてあることですが、"高いスキルを持つ決然たる攻撃者は、パラメータ化されたデータであっても操作できるのです" ということですので、その記事に書いてある「すべての入力の検証」なども考えた方がよいと思います。

SQL インジェクション
https://docs.microsoft.com/ja-jp/previous-versions/sql/sql-server-2008/ms161953(v=sql.100)

投稿

  • 回答の評価を上げる

    以下のような回答は評価を上げましょう

    • 正しい回答
    • わかりやすい回答
    • ためになる回答

    評価が高い回答ほどページの上位に表示されます。

  • 回答の評価を下げる

    下記のような回答は推奨されていません。

    • 間違っている回答
    • 質問の回答になっていない投稿
    • スパムや攻撃的な表現を用いた投稿

    評価を下げる際はその理由を明確に伝え、適切な回答に修正してもらいましょう。

  • 2020/12/08 13:19

    すべての入力の検証は大事ですね。

    たとえば id が int になっていますが、int と解釈できない文字列、または対応できる範囲外の値になるものを送るとエラーが出る可能性があり、そのエラーメッセージからデータベースの内容を推察できるとすればそれは SQL インジェクションになると思います。

    質問のコードは int.Parse を使っているので、まさにここで例外が発生する可能性があります。

    また、入力の検証とともに例外をキャッチし、ログに書き込むという処理も必要になってくると思いますし、万全を期すなら、そもそも不正な入力をする人を排除する仕組みも欲しいですね。

    キャンセル

15分調べてもわからないことは、teratailで質問しよう!

  • ただいまの回答率 87.48%
  • 質問をまとめることで、思考を整理して素早く解決
  • テンプレート機能で、簡単に質問をまとめられる

関連した質問

同じタグがついた質問を見る