Skip to the content.

SG例題対応チェック(2026-05-13)

対象例題はSQLインジェクション対策(入力中の特殊文字をSQLとして解釈させない)を問う問題で、 誤答としてディレクトリトラバーサル、XSS、バッファオーバーフローとの切り分けを要求する。

確認結果:

  • 既存の /sg/sql-injection/ 記事で正解根拠は説明済み
  • /sg/input-validation/ で「入力値検証とエスケープ」の切り分けも補完済み
  • /sg/web-application-attacks-summary/ で攻撃と対策の対応表・切り分けを俯瞰可能

判定:

  • 「既存記事で概ね対応可能」
  • ただし、例題の語彙に合わせた短い追記(「SQLにおいて特別な意味を持つ文字を解釈させない」)を sql-injection.md の「よくある誤解・混同」直下に1段落追加すると、 選択肢を切る再現性がさらに上がる。

© 2024-2026 stemtazoo. All rights reserved.