【Webアプリケーションのセキュリティ 8】〜 データベースのセキュリティ 〜 | ScanNetSecurity
2026.03.12(木)

【Webアプリケーションのセキュリティ 8】〜 データベースのセキュリティ 〜

 業務用Webアプリケーションは、多量のデータを扱うことが多く、データベースとの連携がなされることが多い。データベースと連携したWebアプリケーションには、他のWebアプリケーションにはない特有のセキュリティ問題がある。データベースと連携したWebアプリケーショ

特集 特集
 業務用Webアプリケーションは、多量のデータを扱うことが多く、データベースとの連携がなされることが多い。データベースと連携したWebアプリケーションには、他のWebアプリケーションにはない特有のセキュリティ問題がある。データベースと連携したWebアプリケーションのセキュリティ問題のキーワードは「SQLコマンドインジェクション」である。

 前回記事ではOSコマンドインジェクションについて取り上げた。cgiを通して外部からシステムOSのコマンドを直接入力されてしまう問題である。今回話題にするのはSQLコマンドインジェクションである。

 多くのデータベースでは、SQL(Structured Query Language:構造化問い合せ言語)を用いてデータベースの内容を処理する。このSQLコマンドをcgiを通して外部から直接送り込まれる、つまりデータベース内容の不正操作のことがSQLコマンドインジェクションである。

 SQLコマンドインジェクションの原理を、可能な限り簡単にして説明しよう。データベースのデータ形式として、次のような形式でデータの並ぶのユーザIDとパスワードの対照表を考える。

ID, password

つまり、最初の欄はユーザID、次の欄はパスワードである。実際のデータベースの内容は

satoh, sukoshinagipassword
suzuki, kaidokudekinaipassword

という具合になっている。もう少し詳しくこのデータベースファイルの形式を説明すると、IDとpasswordの区切りはコンマと半角スペース、passwordと次のデータのIDとの区切りは改行コードである。ここで改行コードを仮に↓で表すと、このデータベースの内容は

satoh, sukoshinagipassword↓suzuki, kaidokudekinaipassword↓

と表すこともできる。

 このデータベースに新たにデータを加えるcgiがあったとしよう。WebからユーザIDとして「yamamoto」、パスワードとして「$&*%password」が入力された場合にはデータベースの内容は、

satoh, sukoshinagipassword↓suzuki, kaidokudekinaipassword↓yamamoto, $&*%password↓

という具合に、入力されたデータが最後尾に付け加えられる。

 ところがこのcgiに、ユーザIDとして「akechi」、パスワードとして「pass1↓itoh, pass2」というデータが入力されると、これを最後尾に付け加えたデータベースの内容は、

satoh, sukoshinagipassword↓suzuki, kaidokudekinaipassword↓yamamoto, $&*%password↓akechi, pass1↓itoh, pass2↓

となる。記号「↓」を、本来通り改行に直して表記すると

satoh, sukoshinagipassword
suzuki, kaidokudekinaipassword
yamamoto, $&*%password
akechi, pass1
itoh, pass2

となる。

office
office@ukky.net
http://www.office.ac/

(詳しくはScan本誌をご覧ください)
http://shop.vagabond.co.jp/m-ssw01.shtml

《ScanNetSecurity》

PageTop

アクセスランキング

  1. アドバンテストのネットワークに不正アクセス、ランサムウェア展開可能性

    アドバンテストのネットワークに不正アクセス、ランサムウェア展開可能性

  2. 「地域生活支援システム」に入力された約 500 名分のデータが滅失、異なる場所に保存する設定を行っていたことが原因

    「地域生活支援システム」に入力された約 500 名分のデータが滅失、異なる場所に保存する設定を行っていたことが原因

  3. L2 スイッチでゼロトラストを実現、「セキュリティ予算」でなく「ネットワーク機器予算」で導入 ~ パイオリンクが語る超現実解

    L2 スイッチでゼロトラストを実現、「セキュリティ予算」でなく「ネットワーク機器予算」で導入 ~ パイオリンクが語る超現実解PR

  4. じほうが利用するクラウドメールサービスに不正ログイン、アドレス帳に登録されたアドレスにフィッシングメール送信

    じほうが利用するクラウドメールサービスに不正ログイン、アドレス帳に登録されたアドレスにフィッシングメール送信

  5. 厚生労働省初動対応チームの派遣を受け対応 ~ 白梅豊岡病院にランサムウェア攻撃

    厚生労働省初動対応チームの派遣を受け対応 ~ 白梅豊岡病院にランサムウェア攻撃

ランキングをもっと見る
PageTop