Upgrade to Pro
— share decks privately, control downloads, hide ads and more …
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
20150530 セキュリティ実践講座 -優しい愛をあなたに-
Search
Masaru Ogura
May 30, 2015
Technology
0
31
20150530 セキュリティ実践講座 -優しい愛をあなたに-
2015/5/30のエフスタ!!AIZUの資料です。
Masaru Ogura
May 30, 2015
Tweet
Share
More Decks by Masaru Ogura
See All by Masaru Ogura
20251126 アウトプットの大切さについて
masaruogura
0
85
20250822 「AWS運用入門」で運用を体系的に学ぼう
masaruogura
0
57
20241218 私の気になる VPC 周りのアップデート
masaruogura
0
150
20240530 Backlogでスクラムを回してみよう
masaruogura
0
370
20240516 JAWS-UG 朝会 運営の裏側
masaruogura
1
240
20240509 CloudWatch でいろいろなものを監視してみよう
masaruogura
1
310
20240329 第34回 JAWS-UG札幌勉強会 オープニング
masaruogura
0
54
20240216 Amazon Linux 2 を 2023 に移行してみた
masaruogura
1
7.2k
20240202 第33回 JAWS-UG札幌勉強会 オープニング
masaruogura
0
46
Other Decks in Technology
See All in Technology
AI との良い付き合い方を僕らは誰も知らない (WSS 2026 静岡版)
asei
1
240
複雑さを受け入れるか、拒むか? - 事業成長とともに育ったモノリスを前に私が考えたこと #RSGT2026
murabayashi
1
1.4k
ECS_EKS以外の選択肢_ROSA入門_.pdf
masakiokuda
1
120
Oracle Database@AWS:サービス概要のご紹介
oracle4engineer
PRO
2
720
Eight Engineering Unit 紹介資料
sansan33
PRO
0
6.2k
製造業から学んだ「本質を守り現場に合わせるアジャイル実践」
kamitokusari
0
430
フルカイテン株式会社 エンジニア向け採用資料
fullkaiten
0
10k
「アウトプット脳からユーザー価値脳へ」がそんなに簡単にできたら苦労しない #RSGT2026
aki_iinuma
9
4.3k
Digitization部 紹介資料
sansan33
PRO
1
6.4k
#22 CA × atmaCup 3rd 1st Place Solution
yumizu
1
130
AWSと生成AIで学ぶ!実行計画の読み解き方とSQLチューニングの実践
yakumo
2
290
re:Invent2025 セッションレポ ~Spec-driven development with Kiro~
nrinetcom
PRO
2
170
Featured
See All Featured
What’s in a name? Adding method to the madness
productmarketing
PRO
24
3.9k
Exploring anti-patterns in Rails
aemeredith
2
220
Site-Speed That Sticks
csswizardry
13
1k
Beyond borders and beyond the search box: How to win the global "messy middle" with AI-driven SEO
davidcarrasco
0
34
Stop Working from a Prison Cell
hatefulcrawdad
273
21k
Organizational Design Perspectives: An Ontology of Organizational Design Elements
kimpetersen
PRO
0
51
How STYLIGHT went responsive
nonsquared
100
6k
Gemini Prompt Engineering: Practical Techniques for Tangible AI Outcomes
mfonobong
2
250
Pawsitive SEO: Lessons from My Dog (and Many Mistakes) on Thriving as a Consultant in the Age of AI
davidcarrasco
0
41
Paper Plane
katiecoart
PRO
0
45k
Groundhog Day: Seeking Process in Gaming for Health
codingconduct
0
72
New Earth Scene 8
popppiees
0
1.3k
Transcript
セキュリティ実践講座 -優しい愛をあなたに- 2015/5/30 Sat エフスタ!!AIZU
自己紹介 • 名前 :小倉 大 (おぐら まさる) • Twitter :@MasaruOgura
• 北海道出身 • ネットワークエンジニア • エフスタ!!TOKYOのスタッフ • SPREAD情報セキュリティマイスター • スイーツ大好き
アジェンダ • 目的 • 留意事項 • SQLインジェクションとは • デモ環境説明 •
デモ・解説 • 対策 • まとめ
目的 • SQLインジェクションを知る - 防御のために攻撃を理解する • セキュリティへの関心を高める - 家のローカル環境で試してくれる人がいるといいな
留意事項 • インターネット上のWebサーバに攻撃し てはいけません - 法的措置をとられる可能性があります • 私はネットワークエンジニアです
SQLインジェクションとは ※SQLインジェクション - Wikipedia http://ja.wikipedia.org/wiki/SQL%E3%82%A4%E3%83%B3%E3%82%B8%E3%82%A7%E3%82 %AF%E3%82%B7%E3%83%A7%E3%83%B3 SQLインジェクションとは、アプリケーションのセキュリ ティ上の不備を意図的に利用し、アプリケーションが想定 しないSQL文を実行させることにより、データベースシス テムを不正に操作する攻撃方法のこと。また、その攻撃を
可能とする脆弱性のこと。 悪意のある攻撃者 Webサーバ データベース 不正なリクエスト 処理結果を取得 不正なリクエスト 不正なリクエスト を処理
デモ環境説明 (1/2) デモにBadStore.netを利用します。 BadStore.net は、脆弱性をわざと作りこん である Linuxです。 ※2015/5/6に正規のサイトにアクセスしたのですが、接続できなかっ たので、もしかしたら提供が終了しているかもしれません。
Windows7上のVMWarePlayerで、 BadStore.netを起動し、HostOSから GuestOSに対してSQLインジェクションを 実施 デモ環境説明 (2/2) 192.168.177.0/24 .254 .128 GuestOS(BadStore.net)
HostOS(Windows7)
デモ・解説 (1/6) 事前に以下のユーザを作成済み Email Address : phenix Password : phenix
デモ・解説 (2/6) phenixユーザでログイン Email Address : phenix Password : phenix
- SQL文のイメージ select * from <Table名> where email= ‘phenix’ and passwd=‘phenix’;
デモ・解説 (3/6) Email Passwd Age Address satoshi konkatsu 35 Tokyo
phenix phenix 41 koriyama kageyama gesui 36 moriya dj kato 30 Aizu hayash sportsbar 30 Koriyama : データベース例
デモ・解説 (4/6) phenixユーザがいることを知っている場合 Email Address : phenix ‘ or ‘
1=1’ --‘ Password : なし - SQL文のイメージ select * from <Table名> where email= ‘phenix ‘ or ‘ 1=1’ --‘’ and passwd=‘’;
デモ・解説 (5/6) ユーザ情報を知らない場合 Email Address : ' or 1=1 or
' Password : なし - SQL文のイメージ select * from <Table名> where email= ‘’ or 1=1 or ‘’ and passwd=‘’;
デモ・解説 (6/6) おまけ Admin権限のユーザ作成 Email Address : test Password :
test Burp Suiteを経由して、リクエスト内容を 変更する ※ Badstore.net User Manual http://www.cs.umd.edu/class/fall2012/cmsc498L/materials/BadStore_net_v1_2_Manual.pdf
対策 (1/4) 脆弱性検査ツールを利用 ※ IPAテクニカルウォッチ 「ウェブサイトにおける脆弱性検査手法の紹介(ウェブアプリケーション検査編)」 https://www.ipa.go.jp/files/000035859.pdf
対策 (2/4) OWASP ZAP使用例
対策 (3/4) Webサイトの管理者は、既知の脆弱性について対 策を実施しましょう Webサイトを公開する前にすること 1. 脆弱性検査ツールで脆弱性の有無を確認 2. 結果の内容を確認 3.
脆弱性がある場合、脆弱性対策を実施 4. もう一度、脆弱性検査ツールで修正を確認 ※4で脆弱性を検知する場合は、2~4を繰り返す
対策 (4/4) ユーザ側でできること ・ウイルス対策ソフトを導入し、定義ファイルを 最新に保つ ・OSやアプリケーションにセキュリティパッチを 適用する ・パスワードの使いまわしをしない
まとめ ・脆弱性があればSQLインジェクションなどの攻 撃は簡単にできる ・脆弱性の知識がなくても、ツールを利用するこ とで、既知の脆弱性の有無を確認できる ・脆弱性対策を実施し、セキュリティリスクを低 減する
ご清聴ありがとうございました
Appendix 参考資料 「わざと脆弱性を持たせたWebアプリ」で練習を http://www.atmarkit.co.jp/fsecurity/column/ueno/59.html 警察庁 サイバー犯罪対策 不正アクセス行為の禁止等に関する法律の解説 https://www.npa.go.jp/cyber/legislation/pdf/1_kaisetsu.pdf IPA 知っていますか?脆弱性
- 1. SQLインジェクション http://www.ipa.go.jp/security/vuln/vuln_contents/sql.html IPA 安全なウェブサイトの作り方 http://www.ipa.go.jp/security/vuln/websecurity.html
Appendix 参考資料 IPA SQLインジェクション対策について http://www.ipa.go.jp/files/000024396.pdf Badstore.net User Manual http://www.cs.umd.edu/class/fall2012/cmsc498L/materials/BadStore_net_ v1_2_Manual.pdf