ヒーロー背景(区切りなし)
ガイドライン

インジェクション 101

最もよく知られている脆弱性のクラスの 1 つは、インジェクションの脆弱性です。特に、誰もが疑う余地のない存在である SQL インジェクションは、誰も驚かないでしょう。テクノロジーの世界で SQL インジェクションについて耳にするのは避けられないので、ここではそのことについて話すことにします。

SQL インジェクションを使用すると、SQL クエリの動作を操作して攻撃者の命令を実行することができます。

表面的には異なりますが、すべて同じ原理に基づいて機能する注入タイプは他にもたくさんあります。

要約すると、最も一般的な注入タイプのいくつかは次のとおりです。

  • SQL インジェクション
  • クロスサイトスクリプティング (HTML/JavaScript インジェクション)
  • パストラバーサル (パス/URL インジェクション)
  • コマンド・インジェクション
  • コード・インジェクション

ア・リトル・インジェクション 101

前述のインジェクションタイプのリストを見ると、すべて共通点が1つあります。それらはすべて文字列に関係し、それがインタープリターを介して実行され、インタープリターが文字列が表すすべての処理を行います。「ユーザー入力」は中括弧で囲んでいます。

タイプ 入力例 どのように解釈されるか
SQL SELECT name FROM users WHERE username = '{admin}' usersテーブルから、ユーザー名が'admin'であるすべての行から "Name "カラムを選択する。
HTML {ジョン・スミス} 太字で「ジョン・スミス」と表示
パス /var/www/app/documents/{privacy-policy.pdf}。 var/www/app/documents/`フォルダ内の`privacy-policy.pdf`ファイルを指す。
コマンド ピング{8.8.8.8}。 IPアドレス `8.8.8.8` に一連のICMP pingを送る。
コード const name = '{John Smith}'; 定数変数 `name` に値 `John Smith` をセットする。

では、ユーザー入力の挿入が安全でない場合はどうなるでしょうか。攻撃者には何ができるでしょうか?繰り返しになりますが、このシナリオでは、中括弧内のものはすべて「ユーザー入力」と見なされます。

タイプ 入力例 どのように解釈されるか
SQL - インジェクション SELECT name FROM users WHERE username = '{1' UNION SELECT passwordhash from users WHERE username = 'admin}' usersテーブルから、ユーザー名が'admin'であるすべての行から "Name "を選択し、ユーザー名が'admin'であるユーザーのパスワードハッシュを選択する。
HTML - インジェクション {} 太字で「ジョン・スミス」と表示
パス - インジェクション /var/www/app/documents/{.../.../.../etc/shadow}. etc/`フォルダ内の`shadow`ファイルを指す。
コマンド - 注入 ping {8.8.8.8 && ls .} IP `8.8.8.8` に一連の ICMP ping を送信し、`ls` でカレントディレクトリの内容を表示する。
コード - インジェクション const name = '{John Smith'; exec('ls .'); # }'; 定数変数 `name` に値 `John Smith` をセットし、システムコマンド `ls .

これらの例では、入力がどのようにユーザー入力の結果に影響を与えることができるかに注意してください。

これが注射の本質です。元のプログラマーが意図していたこととは違うことを実行させるために、インタープリターに渡される内容に影響を及ぼしているのです。

これらは考慮すべき基本事項にすぎません。もう少し注意が必要なため、いくつかの異なるインジェクションタイプを個別のページに分けました。

ここで見つけることができます:

コマンド・インジェクション

パストラバーサル

SQL インジェクション

クロスサイトスクリプティング