[PR]小規模ECサイトに最適なWAF、SiteGuard Lite
徳丸浩の日記
2009年09月14日 PHP以外では
_既にあたり前になりつつある文字エンコーディングバリデーション
大垣靖男さんの日記「何故かあたり前にならない文字エンコーディングバリデーション」に端を発して、入力データなどの文字エンコーディングの妥当性チェックをどう行うかが議論になっています。チェック自体が必要であることは皆さん同意のようですが、
- チェック担当はアプリケーションか、基盤ソフト(言語、フレームワークなど)か
- 入力・処理・出力のどこでチェックするのか
という点で、さまざまな意見が寄せられています。大垣さん自身は、アプリケーションが入力時点でチェックすべきと主張されています。これに対して、いや基盤ソフトでチェックすべきだとか、文字列を「使うとき」にチェックすべきだという意見が出ています。
たとえば、id:ikepyonの日記「[セキュリティ]何故かあたり前にならない文字エンコーディングバリデーション」では、このチェックは基盤ソフトウェアの仕事であって、アプリケーションでチェックするのはおかしいとしています。
一方、岩本隆史さんの日記「不正な文字列をどこでチェックすべきか」では、文字列を使う時(すなわち出力時)に文字エンコーディングの妥当性をチェックすべきだとしています。
ここで、そもそも、なぜ文字エンコーディングの妥当性確認が必要かという理由について考えてみると、
- 不正な文字エンコーディングを利用したSQLインジェクションやXSSへの対策
というところから議論が始まっているようですが、いやいやそうじゃないだろうという突っ込みが入りそうです。より本質的な理由としては、以下のようなものが考えられます。
- 入力データがUTF-8(あるいは他の文字エンコーディング)であるというアプリケーション要件に対するチェック
- 内部データがUTF-8(あるいはUTF-16など)として妥当でないと、処理系が誤動作を起こすため
という理由が考えられます。1.に関連して、id:kazuhooku氏がはてなブックマークにて「UTF-8 を入れるべきフィールドに壊れた UTF-8 が渡されてきたら、そもそも受け付けるべきじゃない。8桁の郵便番号が入力されたら弾くのと同じ話」とコメントされていて、この意見に私も同意です。次に、2.について、現実の処理系として、Perl、Java、ASP.NET、Ruby、PHPについて、この問題の現状を復習してみます。
Perlの場合
大垣さんが参照されているところの、小飼弾さんの日記「perl - EncodeでXSSを防ぐ*1」をはじめ、小飼さんが繰り返し説明されているように、「入り口で decode して、内部ではすべて flagged utf8 で扱い、出口で encode する」という原則に従うことより、自動的に文字エンコーディングに対するバリデーション*2が働きます。これは、ファイル入出力などの場合も同様です。
一方、なんらかの理由で冗長なUTF-8となるバイト列がUTF-8フラグつきで入ってしまった場合でも、文字列比較などでは、最短形式に正規化した上で処理がなされている模様です。これについて、以下のコードで少し具体的に説明します。以下のコード(Perl5.8.8とPerl5.10.0で検証)について
$ cat uni01.pl #!/usr/bin/perl use strict; use utf8; use Encode 'encode'; # 非最短形式の'/'を強引に作成 my $s = pack("U0C*", 0xC0, 0xAF); printf "is_utf8=%d\n", utf8::is_utf8($s); print encode('utf8', "$s\n"); print $s eq '/' ? "eq\n" : "ne\n"; print $s =~ m#/# ? "matched\n" : "not matched\n";
pack("U0C*" ...) については、ここなどを参照下さい。UTF-8の内部形式をバイト列指定で強引に作成しています。このスクリプトの結果を予想できますか?
$ ./uni01.pl is_utf8=1 / eq not matched
表示上は「/」となっていますが、ダンプするとこれは0xC0 0xAFがそのまま出ています。まぁ、エラーにしないのであれば、そうするしかないでしょうね。
注目すべきは、スラッシュとの比較と、正規表現でのマッチの結果です。比較においては「/」と同一、検索においては「/」にマッチしないという結果になっています。一貫性がないようにも見えますが、どうなるのが *正しい* 結果なのでしょうか。
比較において、(最短形式の)「/」と同一となるという結果は、いわば「安全サイド」の判断だと思います。こうしておけば、UTF-8の非最短形式の攻撃に対して、防御できる可能性があるからです。一方、正規表現の方はそうではなくて、たとえばディレクトリ・トラバーサル対策として、「/」や「.」をチェックしようとしても、このチェックをくぐり抜けてしまうことになります。
もっとも、Perlの場合、外部から取り込んだ文字列は全てdecodeするルールですので、その際に非最短形式のバイト列はU+FFFDに変換されるか、例外が発生するので、いずれにせよ、Perl5.8で導入されたutf8の仕組みをルール通り使っている限りは問題はおきません。詳しくは先ほど参照したこちらを参照下さい。
ここまでの内容を、入力・処理・出力の時点ごとに下表にまとめました。
入力時 | decode時にバリデーション |
処理時 | 何もしない。例外的に、比較処理などで正規化してから処理 |
出力時 | 何もしない |
Rubyの場合
Rubyの場合は、Ruby1.9にて文字エンコーディングの取り扱いが大幅に改善され、RubyでCGIプログラムを記述した場合早期に文字エンコーディングの検証が入るようになっています。たとえば、以下のような、クエリ文字列を受け取って表示するだけの簡単なプログラム。
#!/usr/local/bin/ruby # -*- coding: utf-8 -*- require "cgi" cgi = CGI.new is = cgi["p"] ie = CGI.escapeHTML(is) print "Content-Type: text/html; charset=UTF-8\n\n" print "<html><body>" print "inputdata = #{ie}</body></html>"
これに、%C0%AF(冗長な「/」)を指定すると、以下のようにCGI::InvalidEncoding例外が発生します。
$ ./test2.rb (offline mode: enter name=value pairs on standard input) p=%C0%AF /usr/local/lib/ruby/1.9.1/cgi/core.rb:602:in `block (2 levels) in initialize_query': Accept-Charset encoding error (CGI::InvalidEncoding) from /usr/local/lib/ruby/1.9.1/cgi/core.rb:597:in `each' from /usr/local/lib/ruby/1.9.1/cgi/core.rb:597:in `block in initialize_query' from /usr/local/lib/ruby/1.9.1/cgi/core.rb:596:in `each' from /usr/local/lib/ruby/1.9.1/cgi/core.rb:596:in `initialize_query' from /usr/local/lib/ruby/1.9.1/cgi/core.rb:754:in `initialize' from ./test2.rb:3:in `new' from ./test2.rb:3:in `' $
ブラウザから実行すると、500エラーになります。まぁ500エラーはあんまりなので、例外処理で捕捉することになりますが、ともかく文字エンコーディングの不正なバイト列による攻撃はできないことになります。
Webアプリケーションの入口でバリデーションが入ることは確認できましたが、無理矢理UTF-8の非最短形式を変数にセットしたらどうなるか、Perl同様のテストをしてみました。
#!/usr/local/bin/ruby # -*- coding: utf-8 -*- s = "\xc0\xaf" puts s.encoding puts s puts s == '/' ? '==' : '!=' puts /\// =~ s ? 'matched' : 'not matched'
このスクリプトの実行結果は以下のようになります。
UTF-8 / != ./test2.rb:7:in `': invalid byte sequence in UTF-8 (ArgumentError)
Perlの時とは異なり、==による比較では「等しくない」という結果で、正規表現によるマッチングでは例外が発生しています。この仕様は実用的なように思えます。セキュリティ対策のバリデーションやらエスケープの際には正規表現が多用されるので、そこで文字エンコーディングのチェックが入っていれば、セーフティネットとしての働きが期待できそうです。ともかく、RubyによるWebアプリケーション開発では、入口での文字エンコーディングチェックが働いていることになります。
Perl同様のまとめを行うと、下表のようになります。
入力時 | CGIクラスにてパラメタ取得時にバリデーション |
処理時 | 何もしない。例外的に正規表現にて例外発生 |
出力時 | 何もしない |
Javaと.NET
Javaと.NETの場合は、プログラム内部ではUTF-16が利用されており、外部から取り込んだ文字列は文字エンコーディングの変換が行われます。この過程で、文字エンコーディングの不正なバイト列はチェックされます。このあたりは以前ITproに書いたので、ここ(Javaの場合)やここ(ASP.NETの場合)を参照下さい。どちらも不正なバイト列はU+FFFD(Replacement Character)に変換されます。
U+FFFDをアプリケーション側でチェックしてエラーにした方がよいと思いますが、仮にエラーにしなくても、U+FFFDを悪用した攻撃は知られていないので、不正なバイト列を用いた攻撃は成立しないと考えられます。つまり、Javaと.NETは文字エンコーディングの不正なバイト列に関しては安全と言えます*3。
PHPの場合
PHPの場合、内部処理に用いられる文字エンコーディングは特に規定されていないので、どんなバイト列でも扱うことができます。たとえば、UTF-8で処理している場合でも、UTF-8の非最短形式のデータも、変数に保持することは可能です。一方、文字列比較や正規表現でのマッチングにおいては、暗黙のうちにUTF-8の最短形式であることを要求しているため、非最短形式(冗長形式)のデータをうまく扱うことができません。これにより、ディレクトリ・トラバーサル対策として「..」や「/」をpreg_matchやmb_eregでチェックしていても、冗長形式のバイト列がマッチしないため、チェックをすり抜けることになります。
現実にUTF-8非最短形式のデータが悪さをするには、通常は別の文字エンコーディングに変換された後なので、mb_convert_encodingなどで文字エンコーディング変換した際に、不正なバイト列が捕捉されると考えられます。それでも、本来のチェックロジックをすり抜けて、「後でどこかで引っかかる」ことに期待するのは気持ち悪いし、安全でもないと考えられます。
従って、PHPを使う場合、データを入力した時点(ファイルなどからも含む)で文字エンコーディングの妥当性確認をするくらいしか、文字エンコーディングの問題に対する現実的な対策はないと考えます。
そもそも、どうあるべきか
ここまで見てきたように、PHP以外の言語(Perl、Java、.NET、Ruby)の最新版では、文字エンコーディングの不正をチェックする機構が組み込まれていて、これら言語の通常の使用の中で(プログラマが意識することなく)そのチェックが働くことが分かります。一方、PHPにおいては、このようなチェック機構は言語組み込みではなく、mb_check_encodingなどをアプリケーション(あるいはフレームワーク)側で呼び出してチェックしてやる必要があります。
あるべき論で言えば、id:ikepyonが書いているように、言語などで自動的に検証が働くべきだと考えます。文字エンコーディングの妥当性は、文脈に関係なく、自動的にチェックできることですから、わざわざアプリケーションでチェックを記述する必要性はないからです。
我々はどうすべきか
文字エンコーディングの問題だけに注目すれば、PHPを避けるのも一つの考え方かもしれません。すなわち、Perl、Java、.NET、Rubyについて言えば、この問題は既に「解決済み」の問題であり、これら文字エンコーディングに関して安全な言語を選択するという考え方です。前提として、最新の処理系を使用すること、Perlに関しては、use utf8;によるモダンな書き方をすることは必須です。
PHPに関しては、PHP6で内部の文字エンコーディングがUTF-16になり、IBMのInternational Components for Unicode(ICU)が組み込まれるとのことですので、PHP6に至ってようやくJavaやPerl並になると予想されます。しかし、当面PHP6が出てくる気配はなさそうですので、PHPプログラマがとれる道は次の二つだと考えます。
- PHPをあきらめ、RubyやPerlを使う
- プログラムの先頭で文字エンコーディングの妥当性をチェックできるフレームワークやライブラリを利用する
大垣さんは、おそらく後者を主張されているのでしょう。過去に、大垣さんは「なぜPHPアプリにセキュリティホールが多いのか?/第27回 見過ごされているWebアプリケーションのバリデーションの欠陥」の中で、以下のようなバリデーションプログラムを例示されています
<?php function _validate_encoding($val, $key) { if (!mb_check_encoding($key) || !mb_check_encoding($val)) { trigger_error('Invalid charactor encoding detected.'); exit; } } $vars = array($_GET, $_POST, $_COOKIE, $_SERVER, $_REQUEST); array_walk_recursive($vars, '_validate_encoding');
ごらんのように、全てのGETとPOSTの変数、サーバー変数などを十把ひとからげにチェックするものです*4。便利そうですが、$_SERVERまでまとめて文字エンコーディングのチェックをしていいのかという疑問が出ますし、大垣さん自身の以下のコメントと矛盾しそうな気がします。
RoRの脆弱性に関連してRuby1.9では安全、と解説されていますが、それはRuby1.9は不正な文字エンコーディングを受け付けないからです。個人的には明示的にバリデーションコードで検出する方が良いと考えています。クライアントからの入力は文字列のみでなくイメージ等のバイナリも含まれるからです。
[何故かあたり前にならない文字エンコーディングバリデーションより引用]
私なら、もう少し明示的に、以下のようなライブラリ関数を用意するか、同等の機能をフレームワークに組み込む、あるいは類似機能を持つフレームワークを選択するでしょう。
// 文字エンコーディング、文字種、文字数のチェック function checkValue($val, $pattern) { if (! mb_check_encoding($val, 'UTF-8')) { trigger_error('文字エンコーディングの不正'); exit; } // 文字エンコーディングの変換(必要があれば // $val = mb_convert_encoding($val, 'UTF-8', 'UTF-8'); if (! mb_ereg($pattern, $val)) { trigger_error('文字種または文字数が範囲外です'); exit; } return $val; } // 文字エンコーディング、文字種などのチェックつきパラメタ取得 function getGETvalue($key, $pattern) { return checkValue($_GET[$key], $pattern); } //呼び出し例(制御文字以外で10文字以下) $p = getGETvalue('p', "\\A[[:^cntrl:]]{0,10}\\z");
ご覧のように、文字エンコーディングだけでなく、文字種と文字数のチェックも同時に行っています。文字種のバリデーションも同時に行える「便利な関数」を提供することにより、文字エンコーディングの問題をプログラマに意識させなくても自動的にチェックできるようにしています。これくらいのものを用意しないと、アプリケーションでの文字エンコーディングチェックを定着させるのは難しいでしょう。上記で出てきた正規表現などの説明はこちらを参考にしてください。
まとめ
文字エンコーディングの妥当性チェックについて、現在Webアプリケーション開発によく用いられるPerl(5.8以上)、Ruby1.9、Java、ASP.NET、PHP5.Xについて現状と、あるべき使い方について検討しました。
全ての言語において、変数に文字エンコーディングとして異常な値が入ると、その後の処理(文字列比較、正規表現による検索など)が異常になる場合があります。その意味で、入り口(データを変数に格納した時点)での文字エンコーディングの妥当性確認は必須です。別の観点から言えば、アプリケーション要件として(セキュリティとは関係なく)文字エンコーディングの妥当性確認をする必要があります。
前述のように、PHPを除く言語(プラットフォーム)では、既に文字エンコーディングのバリデーションは言語自体で行われることが当たり前になっており、アプリケーションプログラマが意識しなくても、自然な形でバリデーションが行われます。一方、PHPにはそのような機能がまだ組み込まれておらず、当面ライブラリやフレーワークの工夫により文字エンコーディングのチェックを確実にする必要があることを指摘しました。
以上の議論から、大垣さんのブログタイトルは、以下のようにされた方がより正確でありましょう。
何故か *PHPでは* あたり前にならない文字エンコーディングバリデーション
続きはこちら→「文字エンコーディングバリデーションは自動化が望ましい」
- http://tweetbuzz.jp/entry/516704390010555/www.toku... ×1
- http://rss.site-clip.com/?head_id=2098&entry_id=55... ×1
- https://www.google.co.jp/ ×2439
- http://www.tokumaru.org/ ×474
- https://www.google.com/ ×62
- http://cast-a-spell.at.webry.info/200909/article_3... ×56
- http://www.geocities.jp/newtype_shira/security/web... ×34
- http://t.co/BcBf8jTQ ×24
- http://mnews.atode.cc/ ×20
- http://d.hatena.ne.jp/IwamotoTakashi/20090922/p1 ×20
- http://www5d.biglobe.ne.jp/~noocyte/Programming/Ch... ×14
- http://www.facebook.com/Gertruda ×14
- http://d.hatena.ne.jp/kazuhooku/20090917/125314554... ×14
- http://blog.livedoor.jp/erscape/archives/6847199.h... ×13
- http://search.daum.net/ ×12
- http://d.hatena.ne.jp/IwamotoTakashi/20090910/p1 ×12
- https://t.co/WR7kD0lrYe ×8
- http://s01.megalodon.jp/2009-0915-1017-32/www.toku... ×4
- https://www.facebook.com/ ×3
- http://search.fenrir-inc.com/?q=文字列 バリデーション&hl=ja&... ×3
- http://search.fenrir-inc.com/?hl=ja&channel=sleipn... ×3
- http://detail.chiebukuro.yahoo.co.jp/qa/question_d... ×3
- https://www.google.com.vn/ ×2
- https://www.google.co.jp/url?sa=t&rct=j&q=&esrc=s&... ×2
- https://www.google.co.jp/url?sa=t&rct=j&q=&esrc=s&... ×2
- https://www.google.co.jp/url?sa=t&rct=j&q=&esrc=s&... ×2
- https://www.google.co.jp/url?sa=t&rct=j&q=&esrc=s&... ×2
- http://www.tumblr.com/dashboard ×2
- http://start.funmoods.com/results.php?q=PHP バリデーショ... ×2
- http://search.fenrir-inc.com/?hl=ja&channel=sleipn... ×2
- http://gkojax-text.tumblr.com/ ×2
- http://blog.livedoor.jp/erscape/archives/cat_20582... ×2
- http://www.st.ryukoku.ac.jp/~kjm/security/memo/200... ×1
- https://www.google.com/url?sa=t&rct=j&q=&esrc=s&so... ×1
- https://www.google.com/url?sa=t&rct=j&q=&esrc=s&so... ×1
- https://www.google.co.kr/ ×1
- https://www.google.co.jp/url?sa=t&rct=j&q=&esrc=s&... ×1
- https://www.google.co.jp/url?sa=t&rct=j&q=&esrc=s&... ×1
- https://www.google.co.jp/url?sa=t&rct=j&q=&esrc=s&... ×1
- https://www.google.co.jp/url?sa=t&rct=j&q=&esrc=s&... ×1
- https://www.google.co.jp/url?sa=t&rct=j&q=&esrc=s&... ×1
- https://www.google.co.jp/url?sa=t&rct=j&q=&esrc=s&... ×1
- https://www.google.co.jp/url?sa=t&rct=j&q=&esrc=s&... ×1
- https://www.google.co.jp/url?sa=t&rct=j&q=&esrc=s&... ×1
- https://www.google.co.jp/url?sa=t&rct=j&q=&esrc=s&... ×1
- https://www.google.co.jp/url?sa=t&rct=j&q=&esrc=s&... ×1
- https://www.google.co.jp/url?sa=t&rct=j&q=&esrc=s&... ×1
- https://www.google.co.jp/url?sa=t&rct=j&q=&esrc=s&... ×1
- https://www.google.co.jp/url?sa=t&rct=j&q=&esrc=s&... ×1
- https://www.google.co.jp/url?sa=t&rct=j&q=&esrc=s&... ×1
- https://www.google.co.jp/url?sa=t&rct=j&q=&esrc=s&... ×1
- https://www.google.co.jp/url?sa=t&rct=j&q=&esrc=s&... ×1
- https://www.google.co.jp/url?sa=t&rct=j&q=&esrc=s&... ×1
- https://www.google.co.jp/url?sa=t&rct=j&q=&esrc=s&... ×1
- https://www.google.co.jp/url?sa=t&rct=j&q=&esrc=s&... ×1
- https://www.google.co.jp/url?sa=t&rct=j&q=&esrc=s&... ×1
- https://www.google.co.jp/url?sa=t&rct=j&q=&esrc=s&... ×1
- https://www.google.co.jp/url?sa=t&rct=j&q=&esrc=s&... ×1
- https://www.google.co.jp/url?sa=t&rct=j&q=&esrc=s&... ×1
- https://www.google.co.jp/url?sa=t&rct=j&q=&esrc=s&... ×1
- https://www.google.co.jp/url?sa=t&rct=j&q=&esrc=s&... ×1
- https://www.google.co.jp/url?sa=t&rct=j&q=&esrc=s&... ×1
- https://www.google.co.jp/url?sa=t&rct=j&q=&esrc=s&... ×1
- https://www.google.co.jp/url?sa=t&rct=j&q=&esrc=s&... ×1
- https://www.google.co.jp/url?sa=t&rct=j&q=&esrc=s&... ×1
- https://www.google.co.jp/url?sa=t&rct=j&q=&esrc=s&... ×1
- https://www.google.co.jp/url?sa=t&rct=j&q=&esrc=s&... ×1
- https://www.google.co.jp/url?sa=t&rct=j&q=&esrc=s&... ×1
- https://www.google.co.jp/url?sa=t&rct=j&q=&esrc=s&... ×1
- https://www.google.co.jp/url?sa=t&rct=j&q=&esrc=s&... ×1
- https://www.bing.com/ ×1
- https://translate.googleusercontent.com/translate_... ×1
- https://m.baidu.com/from=844b/s?word=以外では&ts=02418... ×1
- http://www1.tokumaru.org/d/20110329.html ×1
- http://www1.tokumaru.org/d/20090918.html ×1
- http://www.tumblr.com/dashboard/17/39032771028 ×1
- http://www.tokumaru.org/d/20090914.html ×1
- https://www.google.com/url?sa=t&rct=j&q=&esrc=s&so... ×1
- http://www.search.ask.com/web?q=htmlspecialchars 書... ×1
- http://www.search.ask.com/web?apn_dbr=ff_33.1.0.54... ×1
- http://www.phppro.jp/qa/2266 ×1
- http://www.minikb.net/kb/doc/disp.php?DFID=5130 ×1
- http://www.crowy.net/ ×1
- http://www.baidu.com/s?ie=utf-8&f=8&rsv_bp=1&ch=3&... ×1
- http://t.co/qd9Q17SkBt ×1
- http://t.co/K4mWvUoYz4 ×1
- http://t.co/BLqqtMmv ×1
- http://search.smt.docomo.ne.jp/result?search_box=ツ... ×1
- http://search.himechannel.com/search/?q=php utf8 フ... ×1
- http://search.fenrir-inc.com/?q=uft16 文字種 C++&hl=j... ×1
- http://search.fenrir-inc.com/?q=ruby 文字種 変換 1.9&hl... ×1
- http://search.fenrir-inc.com/?q=pdo quote セキュリティ&h... ×1
- http://search.fenrir-inc.com/?q=invaild encoding&h... ×1
- http://search.fenrir-inc.com/?q=エスケープ 文字化け ASP&hl=... ×1
- http://search.fenrir-inc.com/?hl=ja&channel=sleipn... ×1
- http://search.fenrir-inc.com/?hl=ja&channel=sleipn... ×1
- http://search.fenrir-inc.com/?hl=ja&channel=sleipn... ×1
- http://search.fenrir-inc.com/?hl=ja&channel=sleipn... ×1
- http://search.fenrir-inc.com/?hl=ja&channel=sleipn... ×1
- http://search.fenrir-inc.com/?hl=ja&channel=sleipn... ×1
- http://search.fenrir-inc.com/?hl=ja&channel=sleipn... ×1
- http://redmine.freep.co.jp/projects/ts/wiki/不正なスペー... ×1
- php エンコーディング ×3 / UTF-8であるチェック ×2 / php フレームワーク バリデーション ×2 / mb_check_encoding 正確 ×1 / getGetValue( key ) ×1 / Validation.Add 内部保持することは可能? ×1 / PHP ~以外 ×1 / ディレクトリトラバーサル Java ×1 / 文字エンコーディングの妥当性チェック php ×1 / バリデーション 文字種 ×1 / PHP バリデーション ×1 / php 文字 種別 はじく ×1 / php バリデーション 文字種 ×1 / java php 安全 比較 ×1 / in initialize_query': Accept-Charset encoding error ×1 / block (2 levels) in initialize_query': Accept-Charset encoding error ×1 / Accept-Charset encoding error (CGI::InvalidEncoding ×1 / 既にUSE PHP チェック ×1 / php Validation 文字列 ×1 / バリデーション php ×1 / エンコーディング ruby ×1 / php 文字コード バリデート ×1 / (ArgumentError) "invalid byte sequence in UTF-8" 攻撃 ×1 / php バリデーション ×1 / perl cgi バリデーション ×1 / Validation 文字化け ×1
[PR]小規模ECサイトに最適なWAF、SiteGuard Lite
HASHコンサルティング株式会社
最近の記事
- 2011年08月30日
- 1. RSSフィードをリダイレクトします
- 2011年07月01日
- 1.
- 2011年03月29日
- 1. PDO/MySQL(Windows版)の文字エンコーディング指定の不具合原因
- 2011年03月22日
- 1. PHP5.3.6からPDOの文字エンコーディング指定が可能となったがWindows版では不具合(脆弱性)あり
- 2011年01月27日
- 1. CSRF対策のトークンをワンタイムにしたら意図に反して脆弱になった実装例
- 2011年01月04日
- 1. escapeshellcmdの危険な実例
- 2011年01月01日
- 1. PHPのescapeshellcmdの危険性
- 2010年10月03日
- 1. 問題点の概要
- 2010年09月27日
- 1. 文字コードに起因する脆弱性を防ぐ「やや安全な」php.ini設定
- 2010年07月25日
- 1. ツッコミSPAM対策で、ツッコミ抜きのRSSフィードを用意しました
- 2010年07月01日
- 1. ぼくがPDOを採用しなかったわけ(Shift_JISによるSQLインジェクション)
- 2010年04月06日
- 1. PROXY(プロキシ)経由でのDNSリバインディングと対策
- 2010年04月05日
- 1. JavaアプレットのDNSリバインディングはJRE側で対策済みだった
- 2010年03月29日
- 1. DNSリバインディングによる無線LANパスフレーズの読み出しに成功
- 2010年03月25日
- 1. DNSリバインディングによるルータへの侵入実験
- 2010年02月22日
- 1. ケータイtwitter(twtr.jp)においてDNS Rebinding攻撃に対する脆弱性を発見・通報し、即座に修正された
- 2010年02月12日
- 1. かんたんログイン手法の脆弱性に対する責任は誰にあるのか
- 2010年01月18日
- 1. iモードブラウザ2.0のXMLHttpRequestでPOSTデータの扱いが困難になった
- 2009年10月19日
- 1. quoteメソッドの数値データ対応を検証する
- 2009年10月14日
- 1. htmlspecialchars/htmlentitiesはBMP外の文字を正しく扱えない
- 2009年10月09日
- 1. htmlspecialcharsのShift_JISチェック漏れによるXSS回避策
- 2009年09月30日
- 1. htmlspecialcharsは不正な文字エンコーディングをどこまでチェックするか
- 2009年09月24日
- 1. SQLの暗黙の型変換はワナがいっぱい
- 2009年09月18日
- 1. 文字エンコーディングバリデーションは自動化が望ましい
- 2009年09月14日
- 1. 既にあたり前になりつつある文字エンコーディングバリデーション
- 2009年08月05日
- 1. 携帯JavaScriptとXSSの組み合わせによる「かんたんログイン」なりすましの可能性
- 2009年03月28日
- 1. IPAは脆弱性の呼び方を統一して欲しい
- 2009年03月27日
- 2009年03月11日
- 1. U+00A5を用いたXSSの可能性
- 2008年12月22日
- 1. JavaとMySQLの組み合わせでUnicodeのU+00A5を用いたSQLインジェクションの可能性
あなたの述べていることは正しいが、PHPに対しての嫌悪を感じる。
例えば、PHPでも入口・出口でのチェック機能はある。しかし、
Perl、Ruby、.NET、Javaではその点を書いているのに、PHPでは書かず、まるで文字コードチェックが一切ないように読める。
私も通りすがりですが、「そもそも、どうあるべきか」の項を読むとわかると思いますが、PHP以外の言語は「プログラマが意識しなくても自動的にチェックする仕組みを持っている」のに対し、PHPは「プログラマが意識してチェックしないとチェックされない」ので、他と区別して書かれているのだと思いますが。
すべてのプログラマが意識して書けるなら、それほど嬉しいことはないですよね(笑)。
Ruby1.8についても解説してください。
> PHP以外の言語は「(略)」のに対し
ここに挙げられている言語がWebアプリで使われる全ての言語ではない。
例えば、CやC++にはない。付け足せば、PHPやPerlなどのCモジュール内部で起こった不正な文字はスルーされうる。
よって、「Perl、Java、.NET、Ruby、PHPの中では」と書けば筋は通るが、「PHP以外では」は誤り。
そしてそんなことを、PHPの(脆弱性撲滅に注力している)開発者に言ったら、喧嘩を売られたと受け止められて当然。
最も、大垣さんの記事にも少なからず問題があるが。
>そしてそんなことを、PHPの(脆弱性撲滅に注力している)開発者に言ったら、喧嘩を売られたと受け止められて当然。
「現実的にこれこれこういう問題がPHPには有りますよ」と主張しているんだから、そう受け止められても何の問題も無いんじゃないかな? 根拠も無くFUDを書いてる訳じゃないんだし。
もしかして「たしかに今は問題が有るけど、いろいろ頑張っているから努力を認めて見逃して」みたいな役に立たない人情を最重視しているのでしょうか?
それはあなたの早とちり。
そこの1行だけではなく、文章全体から主張をくみ取ってほしい。
初めの書き込みから、書き方が公正でないと言っている。
(PHPに関して冒頭部分に結論がひっくり返る恐れのあるほどの誤りが見られるが、それはもう大垣さんが指摘しているので私は突っ込まない。お二人で議論してすれ違いを解消して欲しい。)
大垣さんは、文字エンコード問題を*技術者に広く知らせる*ためにあの記事を書いた。大垣さんの2回目の記事からもそれが読み取れる。
そこに徳丸さんが、PHPではUTF-8の非最短形式のチェックができない。*PHPだけが文字エンコード問題をいまだに持っている*と主張した。
ここで論点がずれている。お互い最も伝えたいことの次元が違っている。
結果、大垣さんは「PHPプログラマだけが文字エンコードの問題を知っていればいいと言うのか」と怒った。
元の大垣さんの記事とは別物として書けば問題なかった。ブログのタイトルが不適切と書かずに、単にPHPにこんな問題があると書けばよかった
加えてPHPにある文字コード関連のチェック機能も他言語と同じように紹介しないと不公平で誤解を与えると私は主張している。
これではPHPそのものが駄目と読み取られかねないし、実際そう読み取られた。条件反射的に批判する大垣さんには感心できないが、原因はそれだけではなかったと言いたいから、こうやって初めて書きこませてもらった。
セキュリティの甘さに情けをかけるつもりは全くない。
通りすがりさん。
主張自体はわかりましたが、じゃあどうして細かい根拠を書かずに「喧嘩を売られたと受け止められて当然」と余計なことを書いて、説明をはしょったのかが理解できませんでした。
喧嘩を売ってるだとか態度が悪いだとか口調が気に喰わないだとかみたいな話は、この脆弱性の論点そのものとは全然関係ないんじゃないかなぁ。反論が有るのなら書いてくれればいいのになぁ。と、思ったのでツッコミしました。
説明をはしょったのは私のミス。
喧嘩を売ってるとも態度が悪いとも書いていないし、そんな風には思わない。
そう思われかねないと言っている。なぜなら、書き方が不公平だから。
人格攻撃している訳ではない。
「PHPの場合(略)規定されていないので」
この行で、徳丸さんはPHPの文字コード関連について分かってないのではないかと思った。
mb_internal_encoding()がPHP5では標準であるのだから。
ただ、私はそれぞれの言語に詳しくないし(しかもすでに嘘を書いている。詳細はトラックバック)、もう大垣さんが指摘しているので、別の視点から書いた。
otsuneさんは脆弱性議論として見られているのかもしれないが、私はそうではない。「公平に書いて。でないとこの記事は攻撃的に見えるよ」という、脆弱性の論点以前のもの。
なるほど。わかりました。
技術的な観点で脆弱性の話をしているblogエントリーに、なぜか技術的な観点 *以外* の個人的な価値観による苦言(感想? 提言?)を、まったく前提説明無しでいきなりコメントしただけなんですね。
文脈を大きく変えるときは、変える方が「これは技術的な話ではないですが、(略)喧嘩を売られたと受け止められて当然。」などと、明確にわかりやすく誰が読んでも違う文脈だとわかるように書くもんだと思い込んでましたが、「(書いてないけどコメント全体の雰囲気から脆弱性の論点以前の話をしてるのだと)理解してほしい」と無茶ぶりする人が出現する可能性を全く考慮してませんでした。
私が説明不足だったのは本当だ。私の責任。「PHP以外では」問題と「主張ずれ」問題(と「内部エンコードなし」問題)をすりかえたのだから。
しかし、あなたも読解力不足。「まるで文字コードチェックが一切ないように読める」と最初に書き方の問題点を指摘しているのに、脆弱性の論点以前の話と分からなかった。結果的に大垣さんと同じパターンだ。「脆弱性の論点そのものとは全然関係ない話題」は不適切な表現とその誤解から生まれる。
苦言?感想?この記事を読んだ人が誤解しないようにするために書いたのだからそれは誤り。「ツッコミ・コメントがあればどうぞ!」だからツッコんだだけ。
私も自らの誤りを認めたにも関わらず、あけすけに汚い表現を連ねて粘着される人が出現する可能性は全く考慮していなかった。今回徳丸さんも大垣さんも、あなたのような言い方は全くしなかった。
お互い譲りそうにないし、完全に記事の趣旨から外れたし、徳丸さんが大垣さんに伝えたい具体的なPHPの問題点を、次の記事に誤解を生まない表現でとても分かりやすく書かれたし、これ以上のあなたとの議論?は技術的議論を望む人には無意味だ。徳丸さんに迷惑であるしまだ続けたいなら別所に移るべきと思うがどうか。
>苦言?感想?この記事を読んだ人が誤解しないようにするために書いたのだから
まぁ私の目的は「喧嘩売られてる? それが具体的に何の関係があるんだろ」という疑問を解消するためですから「誤解を解消するという啓蒙行為のが目的なのに、なぜか啓蒙行為にはまったく効果がない具体的な事を書かずに論点以前の話を分かりにくく書く」という状態さえ無くなればそれでいいんですよね。
「読解力不足」なのは全ての読者に取っては当然のことで、文章を書く人が他人に対してそれを言ってもしょうがないですしね。
(誤解されるblogだからツッコミをした。と書いている同じ人が、自分のコメントの説明不足を読解力不足というのは高度な自爆ギャグだとしか思えませんが)
私の主張を理解して頂いたようで嬉しいです。