11
9

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

More than 5 years have passed since last update.

データベースのバインド変数のメリットを語る(②メリット:SQLインジェクションの防止)

Last updated at Posted at 2017-06-23

2018/7/14 全面改訂

====================================================================

0. はじめに

前回の投稿では、データベースのバインド変数とは何か?を解説しましたが、今回は使うことによるメリットその1をお伝えしたいと思います。一言で言うと、SQLインジェクションを防止できる点です(※1)。

1. 前提ケース

前回の投稿で紹介したテーブルを再度出します。

id passwrod username email
22222 password2 ルフィー chopperlovesluffy@pirates.com
55555 password5 桜木花道 sakurahana@vvvyyy.go.jp
11111 password1 剣桃太郎 momo_tsurugi@jump.otoko.co.jp
33333 password3 きんにくすぐる oreha@muscleman.net

そのテーブルからユーザIDとパスワードを指定して情報を取得するわけですが、IDは「11111」を知っているが、PASSWORDのYYYのところには「' OR 'A' = 'A」を入れてSQLを発行した場合を考えます。SQLはこうなります。

SELECT * FROM USERTABLE WHERE ID=11111 AND PASSWORD='' OR 'A' = 'A';

バインド変数を使わなかった場合と使った場合で結果がどうなるかを見ていきます。

2. バインド変数を使わなかった場合

バインド変数を使わなかった場合、発行された上記のSQLは以下のように解釈されます。

次の1.または2.のいずれかの条件に合致する場合、USERTABLEから全ての情報を引き出す。
<条件1. >
USERIDが11111かつPASSWORDが空白(WHERE句の「ID=11111 AND PASSWORD=''」に該当)。

<条件2. >
値「A」と値「A」が等しい(WHERE句の「'A' = 'A'」に該当)。

IDが11111でPASSWORDが空白のユーザ情報はこのテーブルにはありませんので、まず条件1.に当てはままりません。次に、2. の条件は、だれが見ても当てはまります。さて、前回の投稿で紹介したJavaのコードを以下のように修正・追加して、SQLを発行します。

System.out.println("***** main method start *****");
・・・(詳細省略)・・・
// Statementを用意する。
statement = connection.createStatement();
// SQLを宣言する。可変値idとpasswordを入れてSQLを構成する。
String sql = "select * from app.usertable where id = 11111 and password = '' OR 'A' = 'A'";
// 結果を取得する。
resultSet = statement.executeQuery(sql);
// 結果を表示する。
while(resultSet.next()) {
                System.out.println("ID: " + resultSet.getInt(1));
                System.out.println("氏名: " + resultSet.getString(3));
                System.out.println("メールアドレス: " + resultSet.getString(4));
}

・・・(詳細省略)・・・
System.out.println("***** main method end *****");

結果は以下のようになります。DBMSはDerby(JavaDB)とMySQLで試しましたが、同じ結果でした。

***** main method start *****
ID: 22222
氏名: ルフィー
メールアドレス: chopperlovesluffy@pirates.com
ID: 55555
氏名: 桜木花道
メールアドレス: sakurahana@vvvyyy.go.jp
ID: 11111
氏名: 剣桃太郎
メールアドレス: momo_tsurugi@jump.otoko.co.jp
ID: 33333
氏名: きんにくすぐる
メールアドレス: oreha@muscleman.net
***** main method end *****

あらら!?テーブルの情報全て引き出せてしまいました。本来であればIDとPASSWORDに正しい値を入力して該当する情報をUSERTABLEから取得しなければならないのが、PASSWORDに「' OR 'A' = 'A」を入力することで、不正にUSERTABLEのすべての情報を引き出すことができてしまいます。これがSQLインジェクションの一例です。

3. バインド変数を使った場合

では、このSQLに関して、バインド変数を使うとどうなるのでしょうか?前回の投稿で紹介した、Javaのコードを以下のように少し変えます。

System.out.println("***** main method start *****");
・・・(詳細省略)・・・
// SQLを宣言する。カラムidとpasswordに対して「?」を入れることで、これらはバインド変数であることを宣言する。
String sql = "select * from app.usertable where id = ? and password = ?";
// バインド変数を格納したSQLを発行するため、PreparedStatementを用意する。
preparedStatement = connection.prepareStatement(sql);
// idに対して値を代入する。この「1」というのは、1番目のバインド変数idを指す。
preparedStatement.setInt(1, 11111);
// passwordに対して値を代入する。この「2」というのは、2番目のバインド変数passwordを指す。
preparedStatement.setString(2, "'' OR 'A' = 'A'");
// 結果を取得する。
resultSet = preparedStatement.executeQuery();
// 結果を表示する。
while(resultSet.next()) {
                System.out.println("ID: " + resultSet.getInt(1));
                System.out.println("氏名: " + resultSet.getString(3));
                System.out.println("メールアドレス: " + resultSet.getString(4));
}

・・・(詳細省略)・・・
System.out.println("***** main method end *****");

上記のコードを実行することでSQLが発行されますが、結果は以下のようになります。こちらもDBMSはDerby(JavaDB)とMySQLで試しましたが、同じ結果でした。

***** main method start *****
***** main method end *****

あら?何も表示されませんではありませんか?一体何が起きたのでしょうか?

バインド変数のついたSQLが発行されるととどうなるのかを示したのが以下の流れです。

①バインド変数の値と、それを除くSQLが別々にDBMSへ発行される。
②バインド変数の値は、SQLにマージされる前に解釈され、「'」はエスケープ処理される。つまり「'」が文字の「'」として解釈されるために単一引用符が2つついた形「''」として変換される。
③②で処理されたバインド変数の値とSQLがマージされて実行される。

バインド変数SQLが発行されるイメージ.png

③で実行されるSQLは
SELECT * FROM USERTABLE WHERE ID=11111 AND PASSWORD=''' OR ''A'' = ''A';
のとおりになります。どうでしょう。インジェクション攻撃されたときのSQLと違っているのがわかるかと思います。そうです。PASSWORDが「'' OR ''A'' = ''A」として解釈されています。このようなパスワードを持つユーザはUSERTABLEに存在しないため、すべての情報を引き出すことはできなくなります。

上記は一例です。「'」だけでなく、「>」や「<」などをエスケープする方法もありますので、データベースのマニュアル等を参照くださればと思います(※2)。

4. おわりに

さて、次回このシリーズの最後では、バインド変数のメリットその2を語りたいと思います。

脚注

(※1)
SQLインジェクションに関する解説は以下URLをご参照ください。
https://ja.wikipedia.org/wiki/SQL%E3%82%A4%E3%83%B3%E3%82%B8%E3%82%A7%E3%82%AF%E3%82%B7%E3%83%A7%E3%83%B3

(※2)
Oracle Databaseに関してはこちらをご参照ください。
http://www.oracle.com/technetwork/jp/database/articles/pickup/index-1622026-ja.html

(※3)
今回の記事を作成するにあたり以下のURLも参照しました。

IPA 情報処理推進機構「安全なSQLの呼び出し方」
http://www.ipa.go.jp/files/000017320.pdf

Hatena Diary [セキュリティ]Oracleでのエスケープ
http://d.hatena.ne.jp/teracc/20071230

11
9
1

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
11
9

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?