SQLインジェクション

セキュリティ

SQL Injectionとは?

 状態:-  閲覧数:4,510  投稿日:2014-05-15  更新日:2014-08-29  
想定しないSQL文
・アプリケーションが想定していないSQL文を実行させることにより、データベースを不正に操作する攻撃方法のこと
・また、その攻撃を可能とする脆弱性
・開発者の想定していない、任意のSQLを実行されてしまうことが問題
・SQLに別のSQL文を「注入 (inject)」されることから、「ダイレクトSQLコマンドインジェクション」とも呼ばれる

具体例
・SQL文の断片として解釈できる文字列をパラメータに含めることで、プログラムが想定していないSQL文を合成
・不正にデータベースの内容を削除したり、本来アクセスできない情報を表示させたりする


問題があるSQL


SQLインジェクションされる可能性があるSQL文
・(フォーム等で)ユーザにIDやパスワードを入力させ、データベースのuserテーブルから検索してプロフィールなどを表示
$SQL="SELECT * FROM user WHERE userid='$input_userid' AND password='$input_password'";



対策


SQLインジェクション対策(SQL特殊文字のエスケープ)とは?
・「PHPのエスケープ専用関数を使う方法」と「プリペアード・ステートメントを使う方法」に分かれる
・関数を利用する場合、エスケ-プするべき文字はデータベースごとに異なるため、それぞれに対応するエスケープ関数を使う必要がある

結論
・SQL 文の組み立ては全てプレースホルダで実装

SQLインジェクション可能なSQL文例1 … シングルクォート挿入で強制恒真式

 閲覧数:1,194 投稿日:2014-05-26 更新日:2014-05-26 

攻撃例1


シングルクォート挿入で、WHERE句の条件式を強制的に常に真とする
・「'」と「or」を利用することにより、WHERE旬の条件式を、強制的に常にTRUEとする

ユーザーからのデータ入力例
・$input_userid … dummy
・$input_password … 'or'A'='A

SQLインジェクションされたSQL文
WHERE句の中でANDとORを並べると、ANDの論理演算が優先するという決まりがある
SELECT * FROM user WHERE userid='dummy' AND password=''or'A'='A'


SQLインジェクションされたSQL文の意味
・パラメータに「'」を含ませることで、passwordに関するWHERE句の条件式を一旦終端させている
・具体的には、「userid='dummy'」かつ「password=''」または「'A'='A'」の条件が成り立つuserテーブル情報を表示するよう命令している
・「'A'='A'」は常に正しいので、この条件はどんなときにも成り立つ(WHERE句全体が常に真)
・つまり、userテーブルへ登録されている全情報を強制表示させることが可能

ポイント
・この攻撃方法の肝は、OR以降を常に真となるよう記述していることにある
・そのため、「'or'A'='A」部分は、「'or'1'='1」「'or''='」でも、攻撃は成立する

恒真式
・ちなみに、「'A' = 'A'」、「'1' = '1'」「'' = ''」のように、常に真となるような式を、恒真式と呼ぶ

SQLインジェクション可能なSQL文例2 … セミコロンで強制分割

 閲覧数:960 投稿日:2014-05-26 更新日:2014-05-26 

攻撃例2


セミコロン挿入で、既存SQL文を強制的に分割する
・その後、任意のSQL文を実行されてしまう恐れがある
・例えば、DELETE文を実行されると、userテーブルレコードは全件削除されてしまうこともあり得る

ユーザーからのデータ入力例
・$input_userid … dummy
・$input_password … ';DELETE from user WHERE 'A'='A

SQLインジェクションされたSQL文
・2つのSQL文が続けて実行されることを意味する
SELECT * FROM user WHERE userid='dummy' AND password='';
DELETE from user WHERE 'A'='A'


SQLインジェクションされたSQL文の意味
・パラメータに「;」を含ませることで、SQL文を強制的に一旦終了させている
・この後に任意のSQL文を追加している
・つまり、2つ以上のSQL文を連続実行させることが可能
・1つ目のSELECT文は実行されるが無害
・2つ目のDELETE文で、全件削除を実行している

ポイント
・SQL文におけるセミコロン「;」は、ステートメントを分割するデリミタである
・この「;」を使って複数のSQL文を強制的に実行させることができる

SQLインジェクション対策 … プリペアドステートメント利用

 閲覧数:939 投稿日:2014-05-26 更新日:2014-08-29 

対策


SQLインジェクションの最も確実で根本的な対策
・可能な限りプリペアドステートメントを利用


プリペアドステートメントとは?


・prepared statement

狭義
・先にSQLを確定しコンパイルしてしまうこと

広義
・「値と置き換えるためのプレースホルダを含んだSQL」を事前に準備して、SQL実行時値をプレースホルダに割り当てる機能

プリペアドステートメント使用メリット
・後から変数部分に値だけを配列に束ねて実行する(バインド機構)ため、危険な文字列の挿入等によって(原理的に)SQL文の破壊が発生しない
・より安全
・SQL文を発行する際にプログラム側でエスケープを行う必要がなくなるため、エスケープ漏れによるSQLインジェクションの可能性を減らすことが可能

引用符
・プリペアドステートメントに渡すパラメータを、引用符で括る必要はない(ドライバが自動的に実施)


プレースホルダ


プレースホルダとは?
・SQLの中に予め変数が入る場所(プレース)を確保(ホールド)しておくこと
・パラメータ部分を示す記号「?」のこと
・「バインド変数」と呼ぶこともある

バインドする
・パラメータ部分を示す記号「?」へ実際の値を割り当てること

プレースホルダの種類
1.静的プレースホルダ 
2.動的プレースホルダ

1.静的プレースホルダ 
パラメータのバインド処理をデータベースエンジン側で実行する方式
・正統

2.動的プレースホルダ
・パラメータのバインド処理を、アプリケーション側のライブラリ内で実行する方式
・文字列を動的に組み立てるから脆弱性が入り込む

SQLインジェクション対策 … PHPのエスケープ専用関数を使う方法

 閲覧数:912 投稿日:2014-08-31 更新日:2014-08-31 
SQLインジェクションの脆弱性を有するコード例
<?php
$search_text = $_POST["search_text"];

$sql = "SELECT name, age, address FROM kaiin_m WHERE search_text = '{$search_text}' and private = 0";
mysql_query($sql);
?>


SQLインジェクション対策を施した(MySQL用のエスケープ関数を利用)コード例
<?php
$q_search_text = mysql_escape_string($_POST["search_text"]);

$sql = "SELECT name, age, address FROM kaiin_m WHERE search_text = '{$q_search_text}' and private = 0";
$result = mysql_query($sql);

?>


SQLインジェクション対策を施した(プリペアード・ステートメント利用)コード例

 閲覧数:883 投稿日:2014-09-01 更新日:2014-09-05 

概要


・SQL文をREBMSが実行できる形に準備しておき、パラメータの部分だけを実行時に渡す方法
・処理速度を高めるための仕組みだが、SQLインジェクションを防ぐためにもよく使われる


PDO


// PDOの場合 - PHP 5.1から対応
$sql = "SELECT name, age, address FROM kaiin_m WHERE search_text = ? and private = 0";
$stmt = $pdo->prepare($sql);
$stmt->execute(array($_POST["search_text"]));
$result = $stmt->fetchAll();



mysqliエクステンション


$sql = "SELECT name, age, address FROM kaiin_m WHERE search_text = ? and private = 0";
$stmt = mysqli_prepare($link, $sql); // mysqli関数はPHP5以降で対応

mysqli_stmt_bind_param($stmt, "s", $_POST["search_text"]);
$result = mysqli_stmt_execute($stmt);



PEAR::DB


// PEAR:Bの場合
$sql = "SELECT name, age, address FROM kaiin_m WHERE search_text = ? and private = 0";
$stmt = $db->prepare($sql);
$result = $db->execute($stmt, array($_POST["search_text"]));



PostgreSQL


// PostgreSQLの場合 - PHP5から対応
$sql = "SELECT name, age, address FROM kaiin_m WHERE search_text = $1 and private = 0";
$stmt = pg_prepare($link, "my_query", $sql);
$result = pg_execute($link, "my_query", array($_POST["search_text"]));



クロスサイトスクリプティング

htmlspecialchars / htmlentities / addslashes / mysql_real_escape_string / mysqli_real_escape_string

コメント投稿(ログインが必要)



週間人気ページランキング / 11-16 → 11-22
順位 ページタイトル抜粋 アクセス数
1 ブラウザを閉じたらセッションデータはどうなるの? | セッション 8
2 Parse error: syntax error, unexpected 'public' (T_PUBLIC) | Parse error(エラーメッセージ) 5
3 Fatal error: Access level to ▲::$△ must be protected (as in class ●) or weaker | Fatal error(エラーメッセージ) 4
3 Warning: strlen() expects parameter 1 to be string, array given in ○○.php on line △△ | Warning(エラーメッセージ) 4
4 PHPで定数を定義する方法は2種類ある / 配列定数の定義 3
4 インポートするデータを受信できませんでした。ファイル名が送信されていないか、ファイルサイズが PHP の設定で許可された最大値を超えています。FAQ 1.16 をご覧ください | エラーメッセージ 3
4 ブラウザを閉じたらセッションデータはどうなるの? | セッション 3
4 クラスの継承 | クラスとオブジェクト 3
5 curl で Cookie を使用する 2
5 例外処理 | 制御構造 2
5 Fatal error: Uncaught Error: Call to a member function modify() on string | Fatal error(エラーメッセージ) 2
5 関数定義内での「外部ファイル読込」 | 制御構造 2
5 set_error_handler | 例外処理(制御構造) 2
5 ( ! ) Fatal error: Uncaught PDOException: SQLSTATE[HY093]: Invalid parameter number: parameter was not defined | Fatal error(エラーメッセージ) 2
5 コード例 … 「例外処理」はネストすることができる 2
5 PHP用語 2
5 register_shutdown_function | 関数処理 関数 2
6 クロージャ | 関数 1
6 session.cookie_lifetime / session.use_cookies | セッション 1
6 セッション管理が必要な理由は、HTTPプロトコルには状態を保持する機能がないため | セッション 1
2024/11/23 1:01 更新