Skip to content

Latest commit

 

History

History
420 lines (325 loc) · 16.5 KB

web-application-development.md

File metadata and controls

420 lines (325 loc) · 16.5 KB

Web開発の基礎

目次

  • HTTPとURI
    • HTTP
    • リクエストとレスポンスの例
    • その中でも
    • ステータスコード
      • 代表的なステータスコード
    • URI
      • 良いURIとは
      • 良いURIの恩恵
      • HTTPとの関係
    • ここまでのまとめ
  • Webアプリケーション概説
    • Webアプリケーションの基本
    • Webアプリケーションの構成要素
    • Webアプリケーションの動作
      • 最もシンプルな図
      • サーバとアプリケーションを分離した図
      • WAFとWebアプリケーション処理を分離した図
    • ここまでのまとめ
  • MVC
    • MVC
    • WebアプリケーションのMVC
    • ここまでのまとめ

HTTPとURI

  • Webアプリに入る前のウォーミングアップです
  • 知ってる人は復習で
  • Webの基本になる2つの技術
    • HTTP
    • URI

HTTP

  • HTTP (Hypertext Transfer Protocol)
  • 中身はテキストで書かれたヘッダと(あれば)ボディ
  • リクエストとレスポンス

リクエストとレスポンスの例

curl -v を使うと中身が見られます。

curl -v http://hatenablog.com/

リクエスト

> GET / HTTP/1.1
> User-Agent: curl/7.35.0
> Host: hatenablog.com
> Accept: */*

レスポンス

< HTTP/1.1 200 OK
< Cache-Control: private
< Content-Type: text/html; charset=utf-8
< Date: Fri, 17 Jul 2015 10:03:42 GMT
< P3P: CP="OTI CUR OUR BUS STA"
< Server: nginx
< Vary: Accept-Encoding
< Vary: Accept-Language, Cookie, User-Agent
< X-Content-Type-Options: nosniff
< X-Dispatch: Hatena::Epic::Global::Index#index
< X-Frame-Options: DENY
< X-Page-Cache: hit
< X-Revision: b4418f9710e3db5110634da7c553c907
< X-Runtime: 0.026343
< X-XSS-Protection: 1
< transfer-encoding: chunked
< Connection: keep-alive
<
<!DOCTYPE html>
<html
  lang="ja"
  data-avail-langs="ja en"

...以下略
  • ステートレス
    • 基本的にサーバはクライアントの状態に関する情報を保存しない
  • メソッドが10程度しかないシンプルなプロトコル
    • シンプル故に実装が簡単
    • シンプル故に広く普及
  • メソッド GET, HEAD, PUT, POST, DELETE, OPTIONS, TRACE, CONNECT, PATCH, LINK, UNLINK
  • Webアプリに必要なのはだいたい GET, HEAD, PUT, POST, DELETE くらい

その中でも

  • 日常的によく使うのは GETPOST
  • GET
  • POST
    • リソースの作成、変更、削除
    • 変更、削除は本来ならPUT, DELETEメソッドでやるべき
    • HTMLのformがGET/POSTしかサポートしないためPOSTで代替するのも一般的
    • パラメータはURIとは別でボディに入れる
      • URI長の制限を受けない

ステータスコード

  • HTTPレスポンスではステータスコードを返さなくてはならない
  • リダイレクト、エラーハンドリング等を行うため、正しいステータスコードを返そう

代表的なステータスコード

  • 200 OK
  • 301 Moved Permanently
    • 恒久的なリダイレクト
  • 302 Found
    • 一時的なリダイレクト
  • 400 Bad Request
    • リクエストが間違い
    • クライアント側の問題
  • 404 Not Found
    • リソースがない
  • 500 Internal Server Error
    • アプリケーションのエラー
    • たぶん今日よく見ることになります
  • 503 Service Unavailable
    • 落ちていると出る
    • よく見る

URI

良いURIの恩恵

  • 検索、ソーシャルブックマークなどでURIが分散しない
    • ずっと変わらず統一的なリソースを指し示す
    • PV、収益的にもGood!
  • ユーザビリティを向上させる。
    • サイトの構造を意識させることができる

ここまでのまとめ

  • HTTP
    • テキストベースのシンプルなプロトコル
    • GETでリソースの取得
    • POSTでリソースの作成・削除・更新
  • URI
    • リソースを指し示すもの
    • クールなURIは変わらない
  • URIは名詞、HTTPは動詞

Webアプリケーション概説

Webアプリケーションの基本

  • 動的なWebページを作りたい
    • ユーザに合わせたページ
    • ユーザがコンテンツを作成できる
    • などなど
  • 基本的な動作
    • リクエストから何らかの表現(HTML等)を動的に作ってレスポンスを返す

Webアプリケーションの構成要素

  • 構成要素
    • Web server (nginx等)
    • Web Application Framework (WAF)
    • Web Application (実際のコード)
  • このあたりが組み合わさって一つのWebアプリケーションができる

Webアプリケーションの動作

最もシンプルな図

  • 動作
    • サーバがクライアントからHTTPリクエストを受けとる
    • サーバがクライアントにHTTPレスポンスを返す

サーバとアプリケーションを分離した図

  • 追加された動作
    • アプリケーションがサーバからサーバリクエストを受けとる
    • アプリーションがサーバにサーバレスポンスを返す
  • Webサーバプログラム
    • Apache, nginx, lighttpd, Tomcat, Jetty, Starlet, Unicorn, ...
  • サーバリクエスト、サーバレスポンスはサーバのインターフェイス依存
    • 古くは mod_perl, FastCGI など
    • 最近は言語ごとにサーバとアプリケーションの仕様がある
      • Java : Java Servlet
      • Perl : PSGI (おまけ1参照)
      • Python : WSGI
      • Ruby : Rack
    • インタフェースが一致すればアプリケーションはそのままにサーバ実装を入れ替えられる

WAFとWebアプリケーション処理を分離した図

  • 追加された動作
    • WAFがサーバからサーバリクエストを受けとる
    • Webアプリケーション処理がWAFからリクエストオブジェクトを受けとる
    • Webアプリケーション処理がWAFにレスポンスオブジェクトを返す
    • WAFがサーバにサーバレスポンスを返す
  • WAF
    • サーバとの対話を仲介、抽象化する
    • Webアプリケーションを記述するためのユーティリティを提供する
  • Webアプリケーション処理
    • ビジネスロジック、DBアクセス、HTML生成など
    • WAFがあることで処理の記述に専念できる

ここまでのまとめ

  • WebアプリケーションはHTTPリクエストに対し、動的にHTTPレスポンスを返す
  • サーバ側はWebサーバ、WAF、Webアプリケーション処理に分けられる
  • WAFを使えばWebアプリケーション処理の実装に集注できる

MVC

  • 先ほどのWebアプリケーション処理の実装のパターンを解説します

MVC

  • Model, View, Controller
    • 表現とロジックを分離
      • テストがしやすくなる
    • GUIプログラミング、Webアプリケーション

WebアプリケーションのMVC

  • Model
    • 定義では : 抽象化されたデータと手続き
    • Webでは : ORマッパやビジネスロジックなど
    • 大規模になってくるとさらに階層化することも多い
      • アプリケーション層, ドメイン層 など (cf. MMVC)
    • はてなでは
      • ⚠️ 「モデル」という言葉は単にデータモデルを表すのに使うことも多いので注意
    • はてなでは (Perl)
      • Service, Model, App などで構成されていることが多い
    • はてなでは (Scala)
      • service, model, repository, application などで構成されていることが多い
  • View
    • 定義では : リソースの表現
    • Webでは : HTML, JSON, XML, 画像等を生成するもの
    • はてなでは (Perl)
    • はてなでは (Scala)
  • Controller
    • 定義では
      1. ユーザの入力によって処理の流れを決定
      2. ModelのAPIを呼ぶ
      3. Viewに必要なデータを渡す
    • Webでは : Webアプリケーションフレームワーク(の一部)
    • はてなでは (Perl)
    • はてなでは (Scala)

ここまでのまとめ

  • MVCとはModel, View, Controllerにより表現とロジックを分離したもの
  • 表現とロジックの分離により、デザイナーとエンジニアで作業が分担できる

Webアプリケーションにおけるセキュリティの基本

この章ではWebアプリケーションにおけるセキュリティの基本について話します。

なぜセキュリティ?

  • アプリケーションに脆弱性があると、悪意ある攻撃を受けかねない
    • ユーザがプライベートと思っているものに他者からアクセスされてしまう
    • 特定ユーザしか編集できない情報を他者から勝手に編集されてしまう
    • など
  • サービス・ビジネスに大きなダメージ

意識すること

  • Webアプリケーションには「あらゆる」ユーザー入力が想定される
    • あらゆるエンドポイントにあらゆるリクエストが飛んでくる可能性がある
  • ユーザー入力のインプットとそのアウトプットに気を配る
    • 適切な入力値バリデーション(これはセキュリティというよりかはアプリケーションの作りの話)
    • 適切な出力エスケープ
      • 何がユーザー(外部)入力由来かを意識する

今回話すこと

  • 攻撃方法は様々
    • さらに詳しくは「体系的に学ぶ 安全なWebアプリケーションの作り方 脆弱性が生まれる原理と対策の実践」を読みましょう
  • 今回は例として XSS について簡単に話します

XSS

  • XSS とはクロスサイトスクリプティング(Cross Site Scripting)の略
  • ユーザの送ってきたスクリプトをページ内に埋め込まれて実行される脆弱性
  • 様々な問題
    • 特定のユーザのログイン情報を抜き取る
    • サイトのページを改ざんされる

ブログを例に考えてみます。 ブログサービスではユーザーが入力した内容を保存し、他のユーザーが見える形で表示します。

A さんが「今日も元気でした」という内容で投稿した場合、このブログサービスでは

...
<div>
今日も元気でした
</div>
...

という html を出力するとします。これで A さんはブログを書き、その内容を他の人達に共有することができました。 ここで B さんがこのブログサービスに目を付けました。B さんは「<script>alert('XSS')</script>」という内容で投稿しました。この B さんのブログを見た人には

...
<div>
<script>alert('XSS')</script>
</div>
...

という html が出力されます。これは有効な html ですので、ブラウザは script タグを解釈して alert を実行します。B さんのブログを見に行った人には、ブログサービス側が意図していないアラートで 'XSS' が表示されるということです。 B さんにはいたずら心はありましたが悪意があるわけではなかったので、よくわからないアラートが表示されるだけで済みました。もし悪意があれば cookie をいじったり勝手に通信を行ったり、JavaScript で可能な操作ができてしまいます。その結果、ユーザーに意図しない行動をとらせることが出来てしまう可能性があります。

  • 根本的な対策
    • 出力時に適切なエスケープをすること
    • テンプレートエンジンによっては、自動的にエスケープしてくれるので何もしなくて良い
    • ただし、明示的にエスケープをしなくした場合は注意が必要

何が外部由来の入力か

「そりゃフォーム入力とかでしょ」

他にもある!!

  • 周囲のWifiアクセスポイント一覧を出すWebサイト
    • Wifiアクセスポイント名に <script>... とか入っている可能性
  • アップロードする画像のExifの中に <script> タグをしこむ
    • Exifの内容をエスケープせずにサイトに表示したらアウト

気をつけること

  • 外部入力由来のデータに気をつける
    • テンプレートのオートエスケープ機構に頼る
    • SQLの組み立てはプレースホルダ必須
  • 二重エスケープして &lt; とか出てしまうほうがマシ
    • それから対応を考えるでもいい

補足: バリデーションはセキュリティ対策か?

バリデーションはユーザーの入力値がアプリケーションの仕様に対して適切かどうかのチェックに過ぎません。 なので厳密に言うとバリデーションそのものはセキュリティ対策ではありません。 しかし、バリデーションをしっかりおこなうことは、不正な値がアプリケーションに紛れることを防ぐことにもなるので、結果的には堅牢なアプリケーション作りに役立つと言えるでしょう。


クリエイティブ・コモンズ・ライセンス
この作品はクリエイティブ・コモンズ 表示 - 非営利 - 継承 2.1 日本 ライセンスの下に提供されています