アーティクル - CS355016

Thingworx FoundationがSQLインジェクション攻撃を防ぐために使用する制御メカニズム

修正日: 04-Dec-2025   


注記:ここに記載されている情報は、お客様の利便性向上のため機械翻訳ソフトを使用しています。PTCは、ここに記載されている情報の翻訳の正確性について、一切の責任を負いませんので、ご了承ください。英語の原文を参照するには、こちら。この機械翻訳に関する詳細は、こちら。
お知らせいただき、ありがとうございます。この機械翻訳をレビューします。

適用対象

  • ThingWorx Platform 8.0 to 9.7

説明

  • ThingWorx FoundationがSQLインジェクション攻撃を回避するための制御メカニズムは何ですか?
  • ThingWorx FoundationにはSQLインジェクション対策はありますか?
  • ThingWorx マッシュアップ ウィジェットのテキスト フィールドに入力された値が SQL ステートメントの一部として使用される場合、その値は単純な文字列として扱われますか?
  • SQL入力パラメータを使用すると、セキュリティ問題を引き起こす攻撃者のコードを渡すことができる。
    • たとえば、顧客は以下のSQL文を使用します。
select * from thing_model where name = <<name>>
  • OR構文を指定してSQLにドロップ/削除コマンドを追加することでSQLインジェクション攻撃を生成できる。
select * from thing_model where name ='aaa' OR 1=1; drop table xxx
最新バージョンはこちらを参照ください CS355016