Cwe 89

CWE-89: SQLインジェクション 🧬 CWE 関連 54
slug: cwe-89

解説

CWE-89は「Webアプリがユーザー入力をきちんとパラメータ化せずにSQL文に埋め込んでしまう欠陥」のことです。 攻撃者はSQL文の構造を書き換えてデータベースを直接操作でき、全ユーザーのID/パスワードを抜く・データ改ざん・データベース全削除など何でもされます。 対策は「プリペアドステートメント (パラメータ化クエリ)」を必ず使うこと。
📌 具体例
Equifax事件 (2017): 米国最大の信用情報機関で1.4億人の個人情報流出。直接的にはApache Strutsの脆弱性だったが、SQLi脆弱性を経由した類似事件は無数にある。

🔖 関連タグ

🛡 このタグに関連する脆弱性 54

ID タイトル
CVE-2026-8207 sqli に SQLインジェクション (CVE-2026-8207)
CVE-2026-42287 sqli に SQLインジェクション (CVE-2026-42287)
CVE-2026-41889 sqli に SQLインジェクション (CVE-2026-41889)
CVE-2026-37431 sqli に SQLインジェクション (CVE-2026-37431)
CVE-2026-44337 praison の脆弱性 (CVE-2026-44337)
CVE-2026-41496 praison に SQLインジェクション (CVE-2026-41496)
CVE-2026-4935 wordpress に SQLインジェクション (CVE-2026-4935)
CVE-2023-46453 network-device に SQLインジェクション (CVE-2023-46453)
CVE-2024-33722 sqli に SQLインジェクション (CVE-2024-33722)
CVE-2024-33288 sqli に SQLインジェクション (CVE-2024-33288)
CVE-2026-8133 sqli の脆弱性 (CVE-2026-8133)
CVE-2026-8132 sqli の脆弱性 (CVE-2026-8132)
CVE-2026-8129 sqli の脆弱性 (CVE-2026-8129)
CVE-2026-8130 sqli の脆弱性 (CVE-2026-8130)
CVE-2026-8131 sqli の脆弱性 (CVE-2026-8131)
CVE-2026-8128 sqli の脆弱性 (CVE-2026-8128)
CVE-2026-8126 sqli の脆弱性 (CVE-2026-8126)
CVE-2026-8125 sqli の脆弱性 (CVE-2026-8125)
CVE-2026-42208 KEV 【KEV】Berriai litellm に SQLインジェクション (CVE-2026-42208)
CVE-2026-8114 sqli の脆弱性 (CVE-2026-8114)
CVE-2026-44349 github.com/daptin/daptin に SQLインジェクション (CVE-2026-44349)
CVE-2026-33324 fit2cloud に SQLインジェクション (CVE-2026-33324)
CVE-2026-38428 sqli に SQLインジェクション (CVE-2026-38428)
CVE-2026-42087 sqli に SQLインジェクション (CVE-2026-42087)
CVE-2026-21643 KEV 【KEV】Fortinet forticlient-ems に SQLインジェクション (CVE-2026-21643)
CVE-2024-43468 KEV 【KEV】Microsoft configuration-manager に SQLインジェクション (CVE-2024-43468)
CVE-2025-57819 KEV 【KEV】Sangoma freepbx に SQLインジェクション (CVE-2025-57819)
CVE-2025-25257 KEV 【KEV】Fortinet fortiweb に SQLインジェクション (CVE-2025-25257)
CVE-2025-25181 KEV 【KEV】Advantive veracore に SQLインジェクション (CVE-2025-25181)
CVE-2020-29574 KEV 【KEV】Sophos cyberoamos に SQLインジェクション (CVE-2020-29574)

🍪 Cookie について

当サイトはログイン状態の保持・言語設定・サービス改善のために Cookie を使用します。詳細は下記リンクをご確認ください。

詳細 →