This HTML5 document contains 27 embedded RDF statements represented using HTML+Microdata notation.

The embedded RDF content will be recognized by any processor of HTML5 Microdata.

Namespace Prefixes

PrefixIRI
dcthttp://purl.org/dc/terms/
template-enhttp://ja.dbpedia.org/resource/Template:
dbohttp://dbpedia.org/ontology/
foafhttp://xmlns.com/foaf/0.1/
dbpedia-wikidatahttp://wikidata.dbpedia.org/resource/
rdfshttp://www.w3.org/2000/01/rdf-schema#
rdfhttp://www.w3.org/1999/02/22-rdf-syntax-ns#
n11http://ja.dbpedia.org/resource/Category:
owlhttp://www.w3.org/2002/07/owl#
n9http://ja.wikipedia.org/wiki/
provhttp://www.w3.org/ns/prov#
xsdhhttp://www.w3.org/2001/XMLSchema#
dbpedia-jahttp://ja.dbpedia.org/resource/
prop-enhttp://ja.dbpedia.org/property/

Statements

Subject Item
dbpedia-wikidata:Q16947775
owl:sameAs
dbpedia-ja:XML外部実体攻撃
Subject Item
dbpedia-ja:PrimeWAF
dbo:wikiPageWikiLink
dbpedia-ja:XML外部実体攻撃
Subject Item
dbpedia-ja:XML外部実体攻撃
rdfs:label
XML外部実体攻撃
rdfs:comment
XML外部実体攻撃 (XML External Entity, XXE攻撃)はコンピュータセキュリティにおける脆弱性の一種で、一般にWebアプリケーションでみられる。XXEによって攻撃者はネットワークに接続されたサーバー内の通常保護されているはずのファイルを取得することが可能となる。 XML標準には外部一般パース済みエンティティ(外部エンティティ)という概念が存在する。XMLドキュメントのパース中に、パーサーはリンクを展開し結果のXMLドキュメントにURIのコンテンツを含める。 The Open Web Application Security Projectは2017年トップ10のWebセキュリティリスクの4番目にXML外部実体攻撃を挙げた。このリスクの位置づけは可能性と影響の組み合わせによるものであり、必ずしもその脆弱性がひろく利用されていることを意味しない。2014年に出された前回のOWASP Top 10にXXEは含まれていなかった。 攻撃例: <?xml version="1.0" encoding="utf-8"?> test [ xxeattack SYSTEM "file:///etc/passwd"> ]>>&xxeattack;>
dct:subject
n11:XML n11:エクスプロイト
dbo:wikiPageID
3797637
dbo:wikiPageRevisionID
91605215
dbo:wikiPageWikiLink
dbpedia-ja:Billion_laughs dbpedia-ja:Webアプリケーション n11:エクスプロイト dbpedia-ja:コンピュータセキュリティ dbpedia-ja:XML dbpedia-ja:URI dbpedia-ja:脆弱性 n11:XML
prop-en:wikiPageUsesTemplate
template-en:Internet-stub template-en:Portal template-en:Reflist template-en:仮リンク
dbo:abstract
XML外部実体攻撃 (XML External Entity, XXE攻撃)はコンピュータセキュリティにおける脆弱性の一種で、一般にWebアプリケーションでみられる。XXEによって攻撃者はネットワークに接続されたサーバー内の通常保護されているはずのファイルを取得することが可能となる。 XML標準には外部一般パース済みエンティティ(外部エンティティ)という概念が存在する。XMLドキュメントのパース中に、パーサーはリンクを展開し結果のXMLドキュメントにURIのコンテンツを含める。 The Open Web Application Security Projectは2017年トップ10のWebセキュリティリスクの4番目にXML外部実体攻撃を挙げた。このリスクの位置づけは可能性と影響の組み合わせによるものであり、必ずしもその脆弱性がひろく利用されていることを意味しない。2014年に出された前回のOWASP Top 10にXXEは含まれていなかった。 攻撃例: <?xml version="1.0" encoding="utf-8"?> test [ xxeattack SYSTEM "file:///etc/passwd"> ]>>&xxeattack;>
dbo:wikiPageLength
1374
prov:wasDerivedFrom
n9:XML外部実体攻撃?oldid=91605215&ns=0
foaf:isPrimaryTopicOf
n9:XML外部実体攻撃
Subject Item
dbpedia-ja:XML外部実体参照攻撃
dbo:wikiPageWikiLink
dbpedia-ja:XML外部実体攻撃
dbo:wikiPageRedirects
dbpedia-ja:XML外部実体攻撃
Subject Item
n9:XML外部実体攻撃
foaf:primaryTopic
dbpedia-ja:XML外部実体攻撃