SQLインジェクション対策はありますか?

SQLインジェクションに関しては、様々なWebサイトで対策等が公開されていますが、Caché SQLを使ったアプリケーションでも、他のRDBMSと同様にそれらの対策を適切に実施することで、SQLインジェクションは防げると考えられます。

さらに、Cachéの場合、一般的なRDBMSに比較して、SQLインジェクションを実行しづらい、幾つかの施策が組み込まれています。

  1. Caché SQLでは、一度のリクエストで複数個のSQL文は実行できませんので、セミコロン(;)の後ろに悪意のあるコマンドを入力時に追加するというテクニックが使えません。
  2. Cachéは、SQLアクセスだけではなく、オブジェクトアクセスも提供しています。

    更新処理を、オブジェクトアクセスで実装することで、一般ユーザに対するSQL文による更新処理を禁止することにより、SQL文のインジェクションによるアプリケーションが予期していないデータベースの改竄を防ぐことができます。
     
  3. CachéのWeb技術であるCSPでは、urlのクエリ文字列は、全て暗号化できるので、クエリ文字列から、インジェクションの手がかりを得るなどのテクニックが使用しづらいです。
  4. Cachéのセキュリティモデルでは、ユーザだけではなくアプリケーションにデータベースへのアクセス権限を付与することができます。 
    そして、ユーザには、アプリケーションの実行の権限だけを与えて、データベースへの読み書きの権限を制限することができます。


これらにより、悪意のあるユーザがデータベースそのものを直接アクセスする機会をさらに狭めることができます。


関連トピック:
添付ファイル:

アンケートにご協力をお願いします
このトピックは参考になりましたか?
このトピックに関するお問い合わせ

FAQトップに戻る