SQL-Injection-Umgehung von mysql_real_escape_string()
Trotz der weit verbreiteten Meinung, dass die Verwendung von mysql_real_escape_string() ausreicht, um SQL-Injections zu verhindern, gibt es Szenarien, in denen dieser Schutz umgangen werden kann .
Der Angriffsvektor
Eins Ein solcher Angriff beinhaltet eine Kombination spezifischer Bedingungen:
- Verwendung einer anfälligen Zeichenkodierung (z. B. gbk, cp932)
- Falsche Einstellung des Verbindungszeichensatzes auf dem Client
- Ausnutzung eines Randfalls, bei dem ungültige Multibyte-Zeichen als einzelne Bytes behandelt werden entkommen
Der Angriffsprozess
- Stellen Sie eine Datenbankverbindung her und stellen Sie die Zeichenkodierung des Servers auf eine anfällige ein (z. B. „SET NAMES gbk“).
- Erstellen Sie eine Nutzlast, die eine ungültige Multibyte-Zeichenfolge enthält, was dazu führt, dass sie als einzelnes Byte fehlinterpretiert wird ('xbfx27 ODER 1=1 /*').
- Verwenden Sie mysql_real_escape_string(), um die Nutzlast zu „escapen“, wodurch fälschlicherweise ein Backslash vor dem Apostroph eingefügt wird.
- Führen Sie eine SQL-Abfrage mit der maskierten Nutzlast aus , wodurch der beabsichtigte Schutz effektiv umgangen wird.
Anfällig Szenarien
Dieser Angriff ist in den folgenden Szenarien besonders besorgniserregend:
- Verwendung von MySQL-Versionen vor 4.1.20, 5.0.22 oder 5.1.11
- Emulation Vorbereitete Anweisungen in PDO-Versionen vor 5.3.6
Abwehrstrategien
Um diese Schwachstelle zu mindern, ist es wichtig:
- MySQL-Versionen 5.1 und höher zu verwenden
- Stellen Sie den Verbindungszeichensatz mit mysql_set_charset() oder richtig ein Äquivalent
- Emuliert vorbereitete Anweisungen in PDO-Versionen vor 5.3.6 deaktivieren
- Erwägen Sie die Verwendung nicht anfälliger Zeichenkodierungen wie utf8mb4 oder utf8
Fazit
Während mysql_real_escape_string() einen wesentlichen Schutz vor SQL bietet Injektionen, es ist nicht narrensicher. Es ist von entscheidender Bedeutung, potenzielle Umgehungsmechanismen zu verstehen und anzugehen, um die Sicherheit Ihrer Datenbankanwendungen zu gewährleisten.
Das obige ist der detaillierte Inhalt vonKann mysql_real_escape_string() umgangen werden?. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!