ホームページ > バックエンド開発 > PHPチュートリアル > SQL インジェクションは文字セット操作を使用して「mysql_real_escape_string()」をバイパスできますか?

SQL インジェクションは文字セット操作を使用して「mysql_real_escape_string()」をバイパスできますか?

Patricia Arquette
リリース: 2024-12-25 00:00:19
オリジナル
193 人が閲覧しました

Can SQL Injection Bypass `mysql_real_escape_string()` Using Character Set Manipulation?

mysql_real_escape_string() を回避する SQL インジェクション

広く使用されているにもかかわらず、mysql_real_escape_string() は SQL インジェクション攻撃の影響を受けないわけではありません。

攻撃

要件: データベース接続では、big5、cp932、gb2312、gbk、sjis などの脆弱な文字セットを使用する必要があります。

手順:

  1. を設定しますエンコーディング: SET NAMES を使用して、サーバーのエンコーディングを脆弱な文字セットに設定します。
  2. ペイロードの構築: 無効なマルチバイト文字 (例: 0xbf27) を含むペイロードを作成します。脆弱な文字セット。
  3. を使用してエスケープします。 mysql_real_escape_string(): mysql_real_escape_string() を使用してペイロードをエスケープします。これにより、最初のバイト、つまり 0x27 の前にバックスラッシュが挿入されます。
  4. データベースに問い合わせます: エスケープされたペイロードをquery.

結果: クライアントとサーバーのエンコードが一致していないため、クエリにはエスケープされていない一重引用符が含まれており、SQL インジェクションは成功します。

醜い

バグインmysql_real_escape_string(): 以前の MySQL バージョンでは、クライアントが接続エンコーディングを認識していても、無効なマルチバイト文字はエスケープ目的で単一バイトとして扱われていました。

PDO の脆弱性: PDO でエミュレートされたプリペアド ステートメントは mysql_real_escape_string() を使用して構築されるため、この脆弱性に対して脆弱です。

The Saving Grace

安全な方法:

  • utf8 や latin1 などの脆弱性のない文字セットを使用してください。
  • クライアントとクライアントの両方で文字セットを正しく設定してください。 server.
  • PDO でエミュレートされた準備済みステートメントを無効にします。

以上がSQL インジェクションは文字セット操作を使用して「mysql_real_escape_string()」をバイパスできますか?の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。

ソース:php.cn
このウェブサイトの声明
この記事の内容はネチズンが自主的に寄稿したものであり、著作権は原著者に帰属します。このサイトは、それに相当する法的責任を負いません。盗作または侵害の疑いのあるコンテンツを見つけた場合は、admin@php.cn までご連絡ください。
著者別の最新記事
人気のチュートリアル
詳細>
最新のダウンロード
詳細>
ウェブエフェクト
公式サイト
サイト素材
フロントエンドテンプレート