> 데이터 베이스 > MySQL 튜토리얼 > SQL 주입을 방지하기 위해 PHP에서 MySQL 확장을 안전하게 사용하는 방법은 무엇입니까?

SQL 주입을 방지하기 위해 PHP에서 MySQL 확장을 안전하게 사용하는 방법은 무엇입니까?

Susan Sarandon
풀어 주다: 2024-12-20 02:03:08
원래의
947명이 탐색했습니다.

How to Securely Use the MySQL Extension in PHP to Prevent SQL Injection?

MySQL 확장을 사용하여 보안 데이터베이스 쿼리를 작성하는 방법

MySQL 확장은 PHP의 데이터베이스 상호 작용에 대한 기초적이면서도 기능적인 접근 방식을 제공합니다. 가장 권장되는 옵션은 아니지만 적절하게 사용하면 잠재적인 보안 및 유용성 위험을 완화할 수 있습니다.

보안 쿼리에 대한 필수 고려 사항

일반적인 취약점으로부터 보호하려면 다음을 수행하는 것이 중요합니다. 모범 사례 준수:

  • 사용자를 이스케이프하여 SQL 주입 방지 입력.
  • LIMIT 절이나 테이블 이름과 같은 동적 SQL 실행을 피하세요.
  • 디버깅 및 프로덕션 사용에 대한 강력한 오류 보고를 구현합니다.
  • 교차 사이트 스크립팅( XSS) 출력을 삭제합니다.

Secure MySQL용 샘플 코드 상호 작용

'tablename' 테이블에 대해 UPDATE 쿼리를 수행하는 보안 PHP 스크립트를 살펴보겠습니다.

header('Content-type: text/html; charset=utf-8');
error_reporting(E_ALL | E_STRICT);
ini_set('display_errors', 1);

$config = array(
    'host' => '127.0.0.1',
    'user' => 'my_user',
    'pass' => 'my_pass',
    'db' => 'my_database'
);

$connection = @mysql_connect($config['host'], $config['user'], $config['pass']);

if (!$connection) {
    trigger_error('Unable to connect to database: ' . mysql_error(), E_USER_ERROR);
}

if (!mysql_select_db($config['db'])) {
    trigger_error('Unable to select db: ' . mysql_error(), E_USER_ERROR);
}

if (!mysql_set_charset('utf8')) {
    trigger_error('Unable to set charset for db connection: ' . mysql_error(), E_USER_ERROR);
}

$result = mysql_query('UPDATE tablename SET name = "' . mysql_real_escape_string($_POST['name']) . '" WHERE id = "' . mysql_real_escape_string($_POST['id']) . '"');

if ($result) {
    echo htmlentities($_POST['name'], ENT_COMPAT, 'utf-8') . ' updated.';
} else {
    trigger_error('Unable to update db: ' . mysql_error(), E_USER_ERROR);
}
로그인 후 복사

설명

  • Escape 사용자 입력: 입력 값(id 및 name)은 다음과 같습니다. SQL 삽입을 방지하기 위해 mysql_real_escape_string을 사용하여 이스케이프했습니다.
  • 오류 표시 비활성화: 보안을 위해 프로덕션 모드(display_errors를 0으로 설정) 중에는 오류 표시가 비활성화됩니다.
  • 유니코드 지원: 국제적인 처리를 위해 mysql_set_charset('utf8')을 통해 유니코드 지원이 활성화됩니다.
  • 오류 처리: 오류가 발생한 경우 자세한 오류가 트리거되어 디버깅 및 오류 보고에 도움이 됩니다. Trigger_error() 함수는 필요에 따라 사용자 정의할 수 있습니다.

이 코드 샘플은 MySQL 확장을 사용하여 보안 업데이트 쿼리를 실행하는 방법을 보여줍니다. 이는 자신의 데이터베이스 상호 작용에 모범 사례를 구현하려는 개발자를 위한 참고 자료 역할을 합니다.

위 내용은 SQL 주입을 방지하기 위해 PHP에서 MySQL 확장을 안전하게 사용하는 방법은 무엇입니까?의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!

원천:php.cn
본 웹사이트의 성명
본 글의 내용은 네티즌들의 자발적인 기여로 작성되었으며, 저작권은 원저작자에게 있습니다. 본 사이트는 이에 상응하는 법적 책임을 지지 않습니다. 표절이나 침해가 의심되는 콘텐츠를 발견한 경우 admin@php.cn으로 문의하세요.
저자별 최신 기사
인기 튜토리얼
더>
최신 다운로드
더>
웹 효과
웹사이트 소스 코드
웹사이트 자료
프론트엔드 템플릿