![](https://cdn-ak-scissors.b.st-hatena.com/image/square/bd946085d022ca6a1853df02635fa44e1207ef80/height=288;version=1;width=512/https%3A%2F%2Ffanyv88.com%3A443%2Fhttps%2Fgihyo.jp%2Fassets%2Fimages%2FICON%2F2007%2F009_security.png)
エントリーの編集
![loading...](https://b.st-hatena.com/0c3a38c41aeb08c713c990efb1b369be703ea86c/images/v4/public/common/loading@2x.gif)
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
記事へのコメント4件
- 注目コメント
- 新着コメント
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
![アプリのスクリーンショット](https://b.st-hatena.com/0c3a38c41aeb08c713c990efb1b369be703ea86c/images/v4/public/entry/app-screenshot.png)
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
第18回 XPathインジェクション(その3) | gihyo.jp
前回までの2回でXPathクエリを非常に簡単に紹介してきました。今回はXPathインジェクションによる攻撃と... 前回までの2回でXPathクエリを非常に簡単に紹介してきました。今回はXPathインジェクションによる攻撃と対策を解説します。 基本的なXPathインジェクション まず前回で作成したauth.phpを利用したXPathインジェクションを行います。auth.phpはaccount.xmlに保存されたユーザ情報を参照し、コマンドラインから渡されたユーザ名とパスワードが一致するかチェックするプログラムです。 実行例 [yohgaki@dev tmp]$ php auth.php user1 password1 OK to login [yohgaki@dev tmp]$ php auth.php user1 password2 Not OK to login auth.phpは次のXPathクエリを実行し、ユーザ名とパスワードが一致したノードだけを抽出します。 $nodelist = $xpat
2013/08/04 リンク