エントリーの編集
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
日経BPのITproに、インジェクション系脆弱性への対策をテーマとして連載してきたが、本日無事に最終回を... 日経BPのITproに、インジェクション系脆弱性への対策をテーマとして連載してきたが、本日無事に最終回を迎えることとなりました。 インジェクション系攻撃への防御の鉄則 | 日経 xTECH(クロステック) 多くの方に注目いただいたようで、大変嬉しく思います。ありがとうございました(_ _) ここでは、編集部の判断でカットされた部分(マニアックすぎると判断された?)を拾い出して、紹介します。 HTTPヘッダ・インジェクション脆弱性が混入する根本的な原因は、HTTPにおいて特別な意味を持つ改行に対する処理がなされていないところにある。そこで、インジェクション系脆弱性の対策原則に従い、改行のエスケープ処理を検討してみよう。 HTTPにおける改行のエスケープ処理は可能である。あまり知られていないが、HTTPヘッダには、「継続行」という概念があり、改行の直後に空白あるいは水平タブが続く場合は、直前の