WEKO3
-
RootNode
アイテム
既存Webアプリケーションの入力処理の脆弱性調査と対策
https://ipsj.ixsq.nii.ac.jp/records/99412
https://ipsj.ixsq.nii.ac.jp/records/994121f2221b5-14e1-4d24-a536-46f06aa76ef9
名前 / ファイル | ライセンス | アクション |
---|---|---|
![]() |
Copyright (c) 2014 by the Information Processing Society of Japan
|
|
オープンアクセス |
Item type | SIG Technical Reports(1) | |||||||
---|---|---|---|---|---|---|---|---|
公開日 | 2014-03-12 | |||||||
タイトル | ||||||||
タイトル | 既存Webアプリケーションの入力処理の脆弱性調査と対策 | |||||||
言語 | ||||||||
言語 | jpn | |||||||
キーワード | ||||||||
主題Scheme | Other | |||||||
主題 | Webアプリケーション | |||||||
資源タイプ | ||||||||
資源タイプ識別子 | http://purl.org/coar/resource_type/c_18gh | |||||||
資源タイプ | technical report | |||||||
著者所属 | ||||||||
情報セキュリティ大学院大学 | ||||||||
著者所属 | ||||||||
情報セキュリティ大学院大学 | ||||||||
著者所属(英) | ||||||||
en | ||||||||
INSTITUTE of INFORMATION SECURITY | ||||||||
著者所属(英) | ||||||||
en | ||||||||
INSTITUTE of INFORMATION SECURITY | ||||||||
著者名 |
木村勇一
後藤厚宏
× 木村勇一 後藤厚宏
|
|||||||
論文抄録 | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | 本研究は,Web アプリケーション (WebAP) の入力処理の脆弱性に注目し,現在の開発手法に適用可能な対策方法を考察したものである.WebAP に対する古典的な攻撃手法であるパラメタ改ざんのうち,サーバが取り込み対象としているパラメタならばクライアントサイドからパラメタが見えなくてもパラメタが取り込まれることを利用した負のパラメタ改ざん攻撃と呼ばれる攻撃がある.このような攻撃は国内外ともに注目されることは少なかったが,近年,WebAP 開発に用いられる WebAP フレームワークや自動生成ツールの組み合わせ利用の増加によって,入力処理の脆弱性が発生する懸念があり,負のパラメタ改ざん攻撃を受ける可能性がある.そこで本研究では Java で検証用 WebAP を構築し,これを用いて脆弱性の原因調査を行い,入力処理の脆弱性の対策について対策方法を実装し検証を行った.その結果,単一の方法では十分な対策が困難であることが分かった.十分な対策を行うためには,適用する WebAP ごとにいくつかある対策方法を組み合わせることが重要となる. | |||||||
書誌レコードID | ||||||||
収録物識別子タイプ | NCID | |||||||
収録物識別子 | AN10112981 | |||||||
書誌情報 |
研究報告ソフトウェア工学(SE) 巻 2014-SE-183, 号 2, p. 1-8, 発行日 2014-03-12 |
|||||||
Notice | ||||||||
SIG Technical Reports are nonrefereed and hence may later appear in any journals, conferences, symposia, etc. | ||||||||
出版者 | ||||||||
言語 | ja | |||||||
出版者 | 情報処理学会 |