EN JP CN

SV.DATA.BOUND

SV.DATA.BOUND

このエラーは、未検証のユーザーデータがやや信頼できるストレージ (セッション属性など) に保存されている場合に発生します。

脆弱性とリスク

getParameter() などのソースは常に汚染されていると見なされるため、ユーザーはそのためのサーバー検証を実行する必要があります。サーバー検証には、安全と考えられるセッション属性やデータベースなど、他の構造体から読み取られたデータの読み取りが含まれます。未検証のユーザーデータをこのような構造体に保存することによって、他の脆弱性の発生を許す危険があります。

Klocwork セキュリティ脆弱性 (SV) チェッカーは、潜在的に危険なデータを生成する呼び出しを特定します。 このような呼び出しは安全でないソースと考えられます。ユーザーは攻撃者になる可能性があり、ヒューマンエラーを取り込む可能性があるため、安全でないソースはユーザーが指定した任意のデータである可能性があります。

軽減と防止

ユーザーデータを信頼できるソース (データベースやセッション属性など) に入力する前に、これらのデータを検証します。

例 1

15     protected void doPost(HttpServletRequest req, HttpServletResponse resp) throws ServletException, IOException {
16         String name = req.getParameter("userName");
17         HttpSession sess = req.getSession();
18         sess.setAttribute("user", name);
19     }

SV.DATA.BOUND が 18 行目に対して報告されています。 16 行目で 'name' に保存された未検証のユーザー入力が 18 行目で HTTP セッションに保存されています。

拡張機能

このチェッカーは、Klocwork knowledge base (ナレッジベース) を利用して拡張できます。詳細については、Java 解析のチューニングを参照してください。