Heim > Backend-Entwicklung > PHP-Tutorial > Kann mysql_real_escape_string() umgangen werden?

Kann mysql_real_escape_string() umgangen werden?

Barbara Streisand
Freigeben: 2025-01-04 13:16:40
Original
782 Leute haben es durchsucht

Can mysql_real_escape_string() Be Bypassed?

SQL-Injection-Umgehung von mysql_real_escape_string()

Trotz der weit verbreiteten Meinung, dass die Verwendung von mysql_real_escape_string() ausreicht, um SQL-Injections zu verhindern, gibt es Szenarien, in denen dieser Schutz umgangen werden kann .

Der Angriffsvektor

Eins Ein solcher Angriff beinhaltet eine Kombination spezifischer Bedingungen:

  • Verwendung einer anfälligen Zeichenkodierung (z. B. gbk, cp932)
  • Falsche Einstellung des Verbindungszeichensatzes auf dem Client
  • Ausnutzung eines Randfalls, bei dem ungültige Multibyte-Zeichen als einzelne Bytes behandelt werden entkommen

Der Angriffsprozess

  1. Stellen Sie eine Datenbankverbindung her und stellen Sie die Zeichenkodierung des Servers auf eine anfällige ein (z. B. „SET NAMES gbk“).
  2. Erstellen Sie eine Nutzlast, die eine ungültige Multibyte-Zeichenfolge enthält, was dazu führt, dass sie als einzelnes Byte fehlinterpretiert wird ('xbfx27 ODER 1=1 /*').
  3. Verwenden Sie mysql_real_escape_string(), um die Nutzlast zu „escapen“, wodurch fälschlicherweise ein Backslash vor dem Apostroph eingefügt wird.
  4. Führen Sie eine SQL-Abfrage mit der maskierten Nutzlast aus , wodurch der beabsichtigte Schutz effektiv umgangen wird.

Anfällig Szenarien

Dieser Angriff ist in den folgenden Szenarien besonders besorgniserregend:

  • Verwendung von MySQL-Versionen vor 4.1.20, 5.0.22 oder 5.1.11
  • Emulation Vorbereitete Anweisungen in PDO-Versionen vor 5.3.6

Abwehrstrategien

Um diese Schwachstelle zu mindern, ist es wichtig:

  • MySQL-Versionen 5.1 und höher zu verwenden
  • Stellen Sie den Verbindungszeichensatz mit mysql_set_charset() oder richtig ein Äquivalent
  • Emuliert vorbereitete Anweisungen in PDO-Versionen vor 5.3.6 deaktivieren
  • Erwägen Sie die Verwendung nicht anfälliger Zeichenkodierungen wie utf8mb4 oder utf8

Fazit

Während mysql_real_escape_string() einen wesentlichen Schutz vor SQL bietet Injektionen, es ist nicht narrensicher. Es ist von entscheidender Bedeutung, potenzielle Umgehungsmechanismen zu verstehen und anzugehen, um die Sicherheit Ihrer Datenbankanwendungen zu gewährleisten.

Das obige ist der detaillierte Inhalt vonKann mysql_real_escape_string() umgangen werden?. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Quelle:php.cn
Erklärung dieser Website
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn
Neueste Artikel des Autors
Beliebte Tutorials
Mehr>
Neueste Downloads
Mehr>
Web-Effekte
Quellcode der Website
Website-Materialien
Frontend-Vorlage