回答編集履歴

2

質問者さんコメントによる再補足

2015/11/04 12:02

投稿

TetsujiMiwa
TetsujiMiwa

スコア1124

test CHANGED
@@ -57,3 +57,59 @@
57
57
 
58
58
 
59
59
  ただ、これも後者の実装をよく目にします。(蛇足)
60
+
61
+
62
+
63
+ ---
64
+
65
+
66
+
67
+ > チェックはかなり慎重に行っている
68
+
69
+ について誤解のないように再補足します。
70
+
71
+ チェックする内容は、セキュリティの目的ではなく、ユーザーへの思いやりです。
72
+
73
+
74
+
75
+ それは、入力チェックを入れたからセキュリティ対策が取れたとはいえないですし、
76
+
77
+ 逆に、入力チェックしなかったからといってセキュリティ対策が取れていないとも言えないです。
78
+
79
+
80
+
81
+ そもそもセキュリティ対策はテストきちんとすることです。
82
+
83
+ 例えば、ロジック内で使用しないパラメータがきたらエラーを返すなんていう処理はあまり見ないですが、
84
+
85
+ セキュリティ対策として、使用しないパラメータをわざと乗せてテストすることはあります。
86
+
87
+
88
+
89
+ さて、ユーザーへの思いやりとしての入力チェックですが、
90
+
91
+ ご質問の$login_idを例にします。
92
+
93
+
94
+
95
+ ・例えば、8文字しか入らないとか英数字のみだったりしたら、入力チェックどうします?
96
+
97
+ 思いやりの無い実装→どのみちSQLで取得できないだろうから、入力チェックしない
98
+
99
+ 思いやりのある実装→桁数チェックや英数字チェックしてNGなら、「英数8文字でご入力ください」と出力
100
+
101
+
102
+
103
+ ・例えば、未入力チェックをした場合、エラー文言はなんと出力します?
104
+
105
+ 思いやりの無い実装→「未入力です」
106
+
107
+ 思いやりのある実装→「正しいログインIDをご入力ください」
108
+
109
+
110
+
111
+ 更に思いやりがあれば、$login_idをトリムした上でチェックすることも検討できるかと思います。
112
+
113
+
114
+
115
+ 是非とも、ユーザーさんが路頭に迷わないような入力チェックを心がけてみてください。

1

SQLインジェクション対策追記

2015/11/04 12:02

投稿

TetsujiMiwa
TetsujiMiwa

スコア1124

test CHANGED
@@ -29,3 +29,31 @@
29
29
 
30
30
 
31
31
  実際は、時間がなくてJavaScriptでだけチェックしてサーバー側ではチェックしてないケースが多々有ります。
32
+
33
+
34
+
35
+ SQLインジェクション対策について
36
+
37
+ SQLインジェクションの対策は、入力チェック時ではなく、
38
+
39
+ ```ここに言語を入力
40
+
41
+ $sql = " select * from table where key = ? ";
42
+
43
+ ```
44
+
45
+ みたいな感じで実装して、
46
+
47
+ ```ここに言語を入力
48
+
49
+ $sql = " select * from table where key = ".入力値." ";
50
+
51
+ ```
52
+
53
+ のような書き方をしないようにします。
54
+
55
+ 入力値が「'';delete from table;」だったら大変なことになりますから。
56
+
57
+
58
+
59
+ ただ、これも後者の実装をよく目にします。(蛇足)