> 백엔드 개발 > PHP 튜토리얼 > addlashes()는 PHP의 SQL 주입 공격에 대한 안정적인 방어입니까?

addlashes()는 PHP의 SQL 주입 공격에 대한 안정적인 방어입니까?

Linda Hamilton
풀어 주다: 2024-12-04 00:27:14
원래의
279명이 탐색했습니다.

Is addslashes() a Reliable Defense Against SQL Injection Attacks in PHP?

addlashes()를 통한 SQL 주입 이해

PHP에서 addlashes()는 SQL 주입에 대한 보안 조치로 mysql_real_escape_string과 종종 비교됩니다. 둘 다 데이터 보호에 도움이 될 수 있지만, 예를 들어 addlashes()가 악용을 허용할 수 있음을 보여줍니다.

공격이 발생할 수 있는 한 가지 방법은 addlashes()를 조작하여 백슬래시를 멀티바이트 문자에 통합하는 것입니다. 결과적으로 백슬래시의 보호 역할이 무력화되고 악의적인 쿼리가 구성될 수 있습니다.

예를 들어 addlashes()를 사용하는 다음 쿼리를 생각해 보세요.

$query = "SELECT * FROM users WHERE name = '" . addslashes($_GET['name']) . "'";
로그인 후 복사

공격자가 통과할 수 있습니다. "이름" 매개변수는 다음과 같습니다.

'John Doe' OR 1 = 1 --
로그인 후 복사

일반적으로 작은따옴표는 다음으로 이스케이프됩니다. 속눈썹()을 추가합니다. 그러나 이 경우 공격자는 멀티바이트 문자 "Ö"를 사용합니다. "Ö"가 UTF-8로 인코딩되면 0xC3, 0xB6, 0x9C의 3바이트로 구성됩니다.

Addslashes()는 공격자의 입력을 다음과 같이 해석합니다.

'John Doe' ÖR 1 \= 1 --
로그인 후 복사

멀티바이트 문자 내에 백슬래시가 있으면 addlashes()는 이를 이스케이프 문자가 아닌 문자의 연속으로 처리합니다. 상징. 결과적으로 SQL 쿼리가 제대로 이스케이프되지 않아 공격자가 보안 조치를 우회할 수 있습니다.

이러한 유형의 공격은 0x5c(백슬래시 문자)로 끝나는 멀티바이트 문자가 존재하는 문자 인코딩에만 적용된다는 점에 유의하는 것이 중요합니다. ). 그러나 UTF-8은 이를 따르지 않으므로 이 특정 공격 벡터에 대한 취약성이 줄어듭니다.

위 내용은 addlashes()는 PHP의 SQL 주입 공격에 대한 안정적인 방어입니까?의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!

원천:php.cn
본 웹사이트의 성명
본 글의 내용은 네티즌들의 자발적인 기여로 작성되었으며, 저작권은 원저작자에게 있습니다. 본 사이트는 이에 상응하는 법적 책임을 지지 않습니다. 표절이나 침해가 의심되는 콘텐츠를 발견한 경우 admin@php.cn으로 문의하세요.
저자별 최신 기사
인기 튜토리얼
더>
최신 다운로드
더>
웹 효과
웹사이트 소스 코드
웹사이트 자료
프론트엔드 템플릿