エントリーの編集

エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
PHPのserialize()/unserialize()を安全に利用する方法
記事へのコメント0件
- 注目コメント
- 新着コメント
このエントリーにコメントしてみましょう。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています

- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
PHPのserialize()/unserialize()を安全に利用する方法
(Last Updated On: 2018年8月13日)serialize()でシリアライズしたデータを外部に送信/保存1し、それをu... (Last Updated On: 2018年8月13日)serialize()でシリアライズしたデータを外部に送信/保存1し、それをunserialize()すると危険です。 アンシリアライズは複雑なメモリ操作が必要で、PHPに限らず、何度もメモリ破壊攻撃の脆弱性が見つかっています。このため、外部入力データのアンシリアライズは行うべきではありません。現在のPHPプロジェクトでは、RubyやPythonと同じく、アンシリアライズのメモリ問題を”脆弱性として取り扱わない”ことになっています。 しかし、外部データでもunserialize()を安全に利用する方法はあります。 unserialize()が危険な理由 unserialize()には2つのリスクがあります。 故意に壊れたシリアル化データに改ざんされ、メモリ破壊攻撃が行われる 妥当なシリアル化データをそのまま再送され、再生攻撃が行われ