> 데이터 베이스 > MySQL 튜토리얼 > `mysql_real_escape_string()` 및 `mysql_escape_string()`은 MySQL 주입 공격을 방지하기에 충분합니까?

`mysql_real_escape_string()` 및 `mysql_escape_string()`은 MySQL 주입 공격을 방지하기에 충분합니까?

DDD
풀어 주다: 2024-12-17 10:23:25
원래의
732명이 탐색했습니다.

Are `mysql_real_escape_string()` and `mysql_escape_string()` Enough to Prevent MySQL Injection Attacks?

MySQL 주입 공격: 심층 분석

소개

웹 애플리케이션 보안 보장 이는 매우 중요하며 데이터베이스 보호는 이러한 노력의 핵심 부분입니다. 이 기사에서는 SQL 공격으로부터 보호하기 위해 mysql_real_escape_string() 및 mysql_escape_string()을 사용하는 효과를 조사합니다.

보안을 위해 이스케이프 기능이 충분한가요?

mysql_real_escape_string() 및 mysql_escape_string ()는 일반적으로 데이터를 삽입하기 전에 데이터를 이스케이프하는 데 사용됩니다. SQL 쿼리로. 그러나 이러한 기능은 모든 공격 벡터에 대해 충분한 보호를 제공합니까?

전문가 의견

전문가에 따르면 mysql_real_escape_string()은 SQL 주입에 대한 완전한 보호를 제공하지 않습니다. 이는 쿼리 내에서 PHP 변수를 이스케이프하기 위한 용도로만 사용되기 때문입니다. 이스케이프 테이블이나 열 이름 또는 LIMIT 필드를 처리할 수 없습니다.

알려진 공격에 대한 취약점

다음 예를 고려하세요.

$sql = "SELECT number FROM PhoneNumbers " .
       "WHERE " . mysql_real_escape_string($field) . " = " . mysql_real_escape_string($value);
로그인 후 복사

이 쿼리 $field 또는 $value에 악의적인 입력이 포함된 경우 SQL 주입에 취약합니다. 해커는 이스케이프를 우회하고 승인되지 않은 명령을 실행하는 악성 쿼리를 만들 수 있습니다.

특정 공격 벡터

  • LIKE 공격: mysql_real_escape_string( )은 LIKE "$data%"와 같은 LIKE 공격에 대해 효과적이지 않습니다. 이렇게 하면 테이블의 모든 레코드가 노출되어 잠재적으로 민감한 정보가 노출될 수 있습니다.
  • 문자 집합 악용: 이러한 악용은 Internet Explorer 및 PHP의 문자 집합 처리에 있는 취약점을 이용합니다. 이를 통해 해커는 임의의 SQL 쿼리를 실행할 수 있습니다.

데모

다음 코드는 이러한 공격이 어떻게 악용될 수 있는지 보여줍니다.

$sql = sprintf("SELECT url FROM GrabbedURLs WHERE %s LIKE '%s%%' LIMIT %s",
               mysql_real_escape_string($argv[1]),
               mysql_real_escape_string($argv[2]),
               mysql_real_escape_string($argv[3]));
로그인 후 복사
  • 입력 1: 다음으로 시작하는 URL을 반환합니다. "http://www.reddit.com"
  • 입력 2: 모든 결과를 반환합니다(익스플로잇)
  • 입력 3: 예기치 않은 실행 SQL 쿼리

해결책: 준비됨 명령문

전문가들은 이스케이프 함수 대신 준비된 명령문을 사용할 것을 권장합니다. 준비된 문은 유효한 SQL만 실행되도록 보장하는 서버측 기술입니다. 이 접근 방식은 알려진 SQL 주입과 알려지지 않은 SQL 주입에 대한 포괄적인 보호 기능을 제공합니다.

PDO 사용 예

$sql = 'SELECT url FROM GrabbedURLs WHERE ' . $column . '=? LIMIT ?';
$statement = $pdo->prepare($sql);
$statement->execute(array($value, $limit));
로그인 후 복사

이 코드는 준비된 문을 사용하여 사용자 입력을 피하고 쿼리를 실행합니다. 안전하게.

결론

동안 mysql_real_escape_string() 및 mysql_escape_string()은 SQL 주입에 대한 일부 보호 기능을 제공하지만 완전한 보안에는 충분하지 않습니다. 준비된 문은 강력한 데이터베이스 보안을 위해 권장되는 접근 방식입니다.

위 내용은 `mysql_real_escape_string()` 및 `mysql_escape_string()`은 MySQL 주입 공격을 방지하기에 충분합니까?의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!

원천:php.cn
본 웹사이트의 성명
본 글의 내용은 네티즌들의 자발적인 기여로 작성되었으며, 저작권은 원저작자에게 있습니다. 본 사이트는 이에 상응하는 법적 책임을 지지 않습니다. 표절이나 침해가 의심되는 콘텐츠를 발견한 경우 admin@php.cn으로 문의하세요.
인기 튜토리얼
더>
최신 다운로드
더>
웹 효과
웹사이트 소스 코드
웹사이트 자료
프론트엔드 템플릿