【Webアプリケーションのセキュリティ 8】〜 データベースのセキュリティ 〜 | ScanNetSecurity
2025.12.11(木)

【Webアプリケーションのセキュリティ 8】〜 データベースのセキュリティ 〜

 業務用Webアプリケーションは、多量のデータを扱うことが多く、データベースとの連携がなされることが多い。データベースと連携したWebアプリケーションには、他のWebアプリケーションにはない特有のセキュリティ問題がある。データベースと連携したWebアプリケーショ

特集 特集
 業務用Webアプリケーションは、多量のデータを扱うことが多く、データベースとの連携がなされることが多い。データベースと連携したWebアプリケーションには、他のWebアプリケーションにはない特有のセキュリティ問題がある。データベースと連携したWebアプリケーションのセキュリティ問題のキーワードは「SQLコマンドインジェクション」である。

 前回記事ではOSコマンドインジェクションについて取り上げた。cgiを通して外部からシステムOSのコマンドを直接入力されてしまう問題である。今回話題にするのはSQLコマンドインジェクションである。

 多くのデータベースでは、SQL(Structured Query Language:構造化問い合せ言語)を用いてデータベースの内容を処理する。このSQLコマンドをcgiを通して外部から直接送り込まれる、つまりデータベース内容の不正操作のことがSQLコマンドインジェクションである。

 SQLコマンドインジェクションの原理を、可能な限り簡単にして説明しよう。データベースのデータ形式として、次のような形式でデータの並ぶのユーザIDとパスワードの対照表を考える。

ID, password

つまり、最初の欄はユーザID、次の欄はパスワードである。実際のデータベースの内容は

satoh, sukoshinagipassword
suzuki, kaidokudekinaipassword

という具合になっている。もう少し詳しくこのデータベースファイルの形式を説明すると、IDとpasswordの区切りはコンマと半角スペース、passwordと次のデータのIDとの区切りは改行コードである。ここで改行コードを仮に↓で表すと、このデータベースの内容は

satoh, sukoshinagipassword↓suzuki, kaidokudekinaipassword↓

と表すこともできる。

 このデータベースに新たにデータを加えるcgiがあったとしよう。WebからユーザIDとして「yamamoto」、パスワードとして「$&*%password」が入力された場合にはデータベースの内容は、

satoh, sukoshinagipassword↓suzuki, kaidokudekinaipassword↓yamamoto, $&*%password↓

という具合に、入力されたデータが最後尾に付け加えられる。

 ところがこのcgiに、ユーザIDとして「akechi」、パスワードとして「pass1↓itoh, pass2」というデータが入力されると、これを最後尾に付け加えたデータベースの内容は、

satoh, sukoshinagipassword↓suzuki, kaidokudekinaipassword↓yamamoto, $&*%password↓akechi, pass1↓itoh, pass2↓

となる。記号「↓」を、本来通り改行に直して表記すると

satoh, sukoshinagipassword
suzuki, kaidokudekinaipassword
yamamoto, $&*%password
akechi, pass1
itoh, pass2

となる。

office
office@ukky.net
http://www.office.ac/

(詳しくはScan本誌をご覧ください)
http://shop.vagabond.co.jp/m-ssw01.shtml

《ScanNetSecurity》

PageTop

アクセスランキング

  1. 北大研究室に「学生風の人物」侵入しパソコン操作 106名の学生情報漏えいの可能性「頼まれた」と説明し退室

    北大研究室に「学生風の人物」侵入しパソコン操作 106名の学生情報漏えいの可能性「頼まれた」と説明し退室

  2. ITコンサル企業、特別損失 73,000,000 円計上 ~ 連結子会社への不正アクセス受け

    ITコンサル企業、特別損失 73,000,000 円計上 ~ 連結子会社への不正アクセス受け

  3. 191.4万件の個人情報が漏えいした可能性 ~ アサヒグループホールディングスへのランサムウェア攻撃

    191.4万件の個人情報が漏えいした可能性 ~ アサヒグループホールディングスへのランサムウェア攻撃

  4. Apache HTTP Server 2.4 に複数の脆弱性

    Apache HTTP Server 2.4 に複数の脆弱性

  5. 柴田産業の委託先でサイバー攻撃による顧客情報漏えいの可能性

    柴田産業の委託先でサイバー攻撃による顧客情報漏えいの可能性

ランキングをもっと見る
PageTop