TT Malware Log

マルウェア / サイバー攻撃 / 解析技術 / 攻撃組織 に関する「個人」の調査・研究・参照ログ

攻撃手法: NoSQLインジェクション

NoSQLでもインジェクション攻撃は成立する|仕組みと対策を解説

【概要】■NoSQLデータベース 製品名 特徴 MongoDB 処理速度が速く外部システムとの連携が容易、NoSQLでは最も高いシェアを誇る CouchDB 複数のサーバーやデバイス間でデータの同期が可能、AWSやGCPでフルマネージドサービスとして利用できる DynamoDB Amazon…


Copyright (C) 谷川哲司 (Tetsuji Tanigawa) 1997 - 2023