SG例題対応チェック(2026-05-13)
対象例題はSQLインジェクション対策(入力中の特殊文字をSQLとして解釈させない)を問う問題で、 誤答としてディレクトリトラバーサル、XSS、バッファオーバーフローとの切り分けを要求する。
確認結果:
- 既存の
/sg/sql-injection/記事で正解根拠は説明済み /sg/input-validation/で「入力値検証とエスケープ」の切り分けも補完済み/sg/web-application-attacks-summary/で攻撃と対策の対応表・切り分けを俯瞰可能
判定:
- 「既存記事で概ね対応可能」
- ただし、例題の語彙に合わせた短い追記(「SQLにおいて特別な意味を持つ文字を解釈させない」)を
sql-injection.mdの「よくある誤解・混同」直下に1段落追加すると、 選択肢を切る再現性がさらに上がる。