レッドチームはエンゲージメントを完了し、チームが Web サーバーにアクセスした方法を説明する次の例をレポートに示しました。 x' または '%admin% のようなロール この脆弱性を修正するには、次のどれが推奨されますか?
正解:D
この脆弱性を修正するための最善の推奨事項は、Web アプリケーションでパラメータ化されたクエリを使用することです。パラメータ化されたクエリは、SQL ステートメントをユーザー入力から分離することで、SQL インジェクション攻撃を防ぐ方法です。この方法では、ユーザー入力は SQL ステートメントの一部ではなく、リテラル値として扱われます。たとえば、x' OR role LIKE '%admin% を使用する代わりに、ユーザー入力は、データベース内のいずれかの値と一致するかどうかをチェックする準備されたステートメントにパラメータとして渡されます。