常に偵察にさらされるWebアプリケーション、脆弱性が見つかるまで
図4 SQLインジェクションの脆弱性を調査するリクエスト例
記事に戻る
今井雅晴,@IT