回答編集履歴
1
追記
test
CHANGED
@@ -3,3 +3,27 @@
|
|
3
3
|
|
4
4
|
|
5
5
|
そんなことに迷ってないで、当たり前のこととして対策すべきです。
|
6
|
+
|
7
|
+
|
8
|
+
|
9
|
+
**【追記】**
|
10
|
+
|
11
|
+
|
12
|
+
|
13
|
+
どのようなアプリか書いてないので分かりませんが、例えばクエリをパラメータ化するという当たり前にやるべきことをやっておくだけでも、SQL インジェクションの防止になります。詳しくは以下の記事を見てください。
|
14
|
+
|
15
|
+
|
16
|
+
|
17
|
+
パラメータ化クエリ
|
18
|
+
|
19
|
+
[http://surferonwww.info/BlogEngine/post/2012/02/02/Parameterized-query.aspx](http://surferonwww.info/BlogEngine/post/2012/02/02/Parameterized-query.aspx)
|
20
|
+
|
21
|
+
|
22
|
+
|
23
|
+
ただし、以下の記事に書いてありますが「高いスキルを持つ決然たる攻撃者は、パラメータ化されたデータであっても操作できるのです」というのはその通りで、そこに書いてある「すべての入力の検証」なども考えるべきと思います。
|
24
|
+
|
25
|
+
|
26
|
+
|
27
|
+
SQL インジェクション
|
28
|
+
|
29
|
+
[https://docs.microsoft.com/ja-jp/previous-versions/sql/sql-server-2008/ms161953(v=sql.100)](https://docs.microsoft.com/ja-jp/previous-versions/sql/sql-server-2008/ms161953(v=sql.100))
|