Upgrade to Pro
— share decks privately, control downloads, hide ads and more …
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
GraphQLの関連タイプを辿る脆弱性
Search
ham
October 04, 2021
Technology
0
120
GraphQLの関連タイプを辿る脆弱性
GraphQLのedgeを辿ることで見えてはいけない情報が見えてしまう事象の説明資料
ham
October 04, 2021
Tweet
Share
More Decks by ham
See All by ham
生成AI導入の効果を最大化する データ活用戦略
ham0215
0
220
データ駆動経営の道しるべ:プロダクト開発指標の戦略的活用法
ham0215
2
340
開発組織における意思決定の実例〜開発優先度・組織構成・ツール導入〜
ham0215
0
67
エンジニアリングで組織のアウトカムを最速で最大化する!
ham0215
1
380
アウトカムを最速で最大化できる開発組織にするために
ham0215
1
110
コード品質向上で得られる効果と実践的取り組み
ham0215
2
310
開発者体験を定量的に把握する手法と活用事例
ham0215
2
280
チームトポロジーの4つのチームタイプ
ham0215
2
61
生成AI活用でエンジニア組織はどう変わったのか?
ham0215
3
210
Other Decks in Technology
See All in Technology
事業価値と Engineering
recruitengineers
PRO
1
190
GCASアップデート(202506-202508)
techniczna
0
250
開発と脆弱性と脆弱性診断についての話
su3158
1
1.1k
[CV勉強会@関東 CVPR2025 読み会] MegaSaM: Accurate, Fast, and Robust Structure and Motion from Casual Dynamic Videos (Li+, CVPR2025)
abemii
0
190
Browser
recruitengineers
PRO
3
260
生成AI利用プログラミング:誰でもプログラムが書けると 世の中どうなる?/opencampus202508
okana2ki
0
190
株式会社ARAV 採用案内
maqui
0
340
EKS Pod Identity における推移的な session tags
z63d
1
200
AIとTDDによるNext.js「隙間ツール」開発の実践
makotot
5
660
アジャイルテストで高品質のスプリントレビューを
takesection
0
110
あなたの知らない OneDrive
murachiakira
0
230
自治体職員がガバクラの AWS 閉域ネットワークを理解するのにやって良かった個人検証環境
takeda_h
2
380
Featured
See All Featured
Large-scale JavaScript Application Architecture
addyosmani
512
110k
Navigating Team Friction
lara
189
15k
[RailsConf 2023 Opening Keynote] The Magic of Rails
eileencodes
30
9.6k
Chrome DevTools: State of the Union 2024 - Debugging React & Beyond
addyosmani
7
820
The Cult of Friendly URLs
andyhume
79
6.5k
Producing Creativity
orderedlist
PRO
347
40k
The World Runs on Bad Software
bkeepers
PRO
70
11k
Stop Working from a Prison Cell
hatefulcrawdad
271
21k
Done Done
chrislema
185
16k
StorybookのUI Testing Handbookを読んだ
zakiyama
30
6k
I Don’t Have Time: Getting Over the Fear to Launch Your Podcast
jcasabona
33
2.4k
Into the Great Unknown - MozCon
thekraken
40
2k
Transcript
GraphQLのedgeを辿ることで 見えてはいけない情報が 見える脆弱性 2021/10/4 LT ham
前提条件 下記のようなUserとTeamというTypeがあるとします。 Userは複数のチームに所属しており、Teamには複数のユーザーが所属しているとします。 type User { id: ID! name: String!
teams(afterなど): TeamConnection } type Team { id: ID! name: String! users(afterなど): UserConnection }
前提条件 Teamを取得するQueryを定義します。 type Query { team(teamId: ID!): Team! } このクエリーはアクセス制御されており、teamIdで指定したチームを閲覧許可された利用者のみが閲覧できるように制御
しています。
クエリー実行 例えば下記のクエリーでTeamと所属Userを取得することができます。 利用者がteamIdで指定したチームの閲覧権限がなければ取得できないのでアクセス制御も良さそうに見えます。 query Team($teamId: ID!) { team(teamId, $teamId) {
id name users { edges { node { id name } } } } }
次のクエリーではどうでしょうか? query Team($teamId: ID!) { team(teamId, $teamId) { users {
edges { node { teams { edges { node { name users {...略} } } } } } } } } teamIdには閲覧できるチームを指定 →アクセスOK 指定したチームに他チームに所属しているユーザーが含まれている場合、 そのユーザー経由で別チームの情報まで取得することができる。 →トップ階層のアクセス制御だけでなく、関連 Typeのアクセス制御も考慮が 必要
今後の方針(まだ迷っている...) • DBカラム≒typeのように汎用的にtypeを作った場合、この脆弱性を埋め込 んでしまう可能性が高い。 • クエリーごとにtypeを分ければ発生しないが似たtypeが乱立してしまう。 • Typeを何階層もまとめて取得したいケースはあまりないのではないか?とい う仮説のもと、次ページの方針でしばらく様子を見る。
今後の方針(まだ迷っている...) • 親子関係の場合、親から子を参照するfieldのみ許可する。 • 親子関係以外の場合、fieldに指定するtypeはスカラー型だけのtypeとす る。さらに先のtypeを取得したい場合は別途クエリーを実行する。 type Team { id:
ID! name: String! users(afterなど): UserConnection } UserConnectionには別typeのfieldは定義しない。 もしUserに紐づくtypeを取得したい場合は、別途 User主 体のクエリーを実行する。