アカウント名:
パスワード:
例えばOracleDBMSなんかだと, 一回構文解析したSQLはキャッシュ上に保存しておいて, 同じ字面のSQLが再発行された場合にはキャッシュ上の解析済みのコードを実行するようになっています. この効果は抜群で, 1回目には100m秒単位でかかっていた解析処理が2回目以降は10m秒未満から1m秒単位で実行可能になり, それに応じてCPU負荷も減ります.
そのため, OracleDBMSを利用したエンタープライズシステムではSQLの動的生成は論外に近く, 基本的にPreparedStatementを使ってパラメータのみを変更するのが定石になっています. 副次的に, PreparedStatementを使うと, かなりの割合のSQLインジェクションを防ぐことができるという利点もあります.
そういった開発パターンに慣れている立場から見ると, それほど容易にSQLインジェクションを可能にする環境というのがどういうものなのか, 逆に興味があります.
13.2 The PreparedStatement InterfaceThe PreparedStatemtnt interface extends Statement, adding the ability to set values for parameter markers contained within the statement.
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
※ただしPHPを除く -- あるAdmin
SQLは人が手で入力して使うツール (スコア:1)
コードにSQLの断片を埋め込んで、パラメータを文字列連結して、ランタイムでコードがSQLを生成するのは、全面的にやめるべきだと思います。
メンテナンス性の為や手抜きのために複雑な構文解析機を通して検索ロジックを実行時に機械語へビルドしている事になるわけですが、安全なサービスの構築のためにはロジックは静的に用意されているべきだと思います。
上に ORM をのっけて蓋をするのでもいいんですが、SQLという文字列でロジックをDBSに渡すというのは、無駄が多すぎる気がしてなりません。
良い解決策をもっているわけではないのですが…
Re: (スコア:4, 興味深い)
例えばOracleDBMSなんかだと, 一回構文解析したSQLはキャッシュ上に保存しておいて, 同じ字面のSQLが再発行された場合にはキャッシュ上の解析済みのコードを実行するようになっています. この効果は抜群で, 1回目には100m秒単位でかかっていた解析処理が2回目以降は10m秒未満から1m秒単位で実行可能になり, それに応じてCPU負荷も減ります.
そのため, OracleDBMSを利用したエンタープライズシステムではSQLの動的生成は論外に近く, 基本的にPreparedStatementを使ってパラメータのみを変更するのが定石になっています. 副次的に, PreparedStatementを使うと, かなりの割合のSQLインジェクションを防ぐことができるという利点もあります.
そういった開発パターンに慣れている立場から見ると, それほど容易にSQLインジェクションを可能にする環境というのがどういうものなのか, 逆に興味があります.
Re: (スコア:0)
> それほど容易にSQLインジェクションを可能にする環境というのがどういうものなのか,
> 逆に興味があります.
PreparedStatementだと安全だと思い込んでる段階で既にヤバそうだな
ま、いいけどさ
PreparedStatementを使ってもSQLインジェクションの危険はあるの? (スコア:1)
元のコメント主とは違いますが、PreparedStatementやまっとうなO/Rマッパーを使えば起こることは無いと認識していたのですが違うんでしょうか?
不勉強で申し訳ないですが「こういうときにヤバいぞー」というのとその場合の対策が知りたいです。
Re:PreparedStatementを使ってもSQLインジェクションの危険はあるの? (スコア:1)
JDBC4.0のSpecificationを見ると、
と定めるのみで、私の見落とし出なければ、サニタイズについては何の規定もしていません。
紳士協定的に、もしくはデファクトスタンダード的に、もう少し言うと、親切心的に、サニタイズが実装されているのだというつもりで居た方がいいってことを、元ACさんは言いたいのでなかろうかと。
具体的な行動指針にしてみると、新しいデータベースエンジンを使う時はサニタイズに関してまずはテストをすべきじゃないか…っていう問いかけですね。