> 백엔드 개발 > PHP 튜토리얼 > mysql_real_escape_string()을 우회할 수 있나요?

mysql_real_escape_string()을 우회할 수 있나요?

Barbara Streisand
풀어 주다: 2025-01-04 13:16:40
원래의
783명이 탐색했습니다.

Can mysql_real_escape_string() Be Bypassed?

mysql_real_escape_string()을 우회하는 SQL 주입

mysql_real_escape_string()을 사용하는 것만으로도 SQL 주입을 방지할 수 있다는 널리 알려진 믿음에도 불구하고, 이 방어를 우회할 수 있는 시나리오가 있습니다. .

공격 벡터

이러한 공격 중 하나는 특정 조건의 조합과 관련됩니다:

  • 취약한 문자 인코딩(예: gbk, cp932) 사용
  • 연결 문자 집합을 잘못 설정 클라이언트에서
  • 잘못된 멀티바이트 문자가 단일 바이트로 처리되는 극단적인 경우를 활용합니다. 탈출

공격 프로세스

  1. 데이터베이스 연결을 설정하고 서버의 문자 인코딩을 취약한 문자 인코딩으로 설정합니다(예: 'SET NAMES gbk').
  2. 잘못된 멀티바이트 문자 시퀀스가 ​​포함된 페이로드를 구성하면 단일 바이트로 잘못 해석됩니다. ('xbfx27 OR 1=1 /*').
  3. mysql_real_escape_string()을 사용하여 페이로드를 "이스케이프"하면 아포스트로피 앞에 백슬래시가 잘못 삽입됩니다.
  4. 다음을 사용하여 SQL 쿼리를 실행합니다. 이스케이프된 페이로드를 효과적으로 우회하여 보호.

취약한 시나리오

이 공격은 특히 다음 시나리오에서 우려됩니다.

  • 4.1.20, 5.0.22 이전의 MySQL 버전을 사용하는 경우 , 또는 5.1.11
  • 다음에서 준비된 명령문 에뮬레이션 5.3.6 이전의 PDO 버전

완화 전략

이 취약점을 완화하려면 다음이 중요합니다.

  • MySQL 버전 5.1 이상을 사용하세요
  • mysql_set_charset()을 사용하여 연결 문자 집합을 올바르게 설정하거나 동등
  • 5.3.6 이전 PDO 버전에서는 에뮬레이트된 준비된 문을 비활성화합니다
  • utf8mb4 또는 utf8과 같은 취약하지 않은 문자 인코딩 사용을 고려하세요

결론

mysql_real_escape_string()은 다음 사항에 대한 필수적인 보호 기능을 제공하지만 SQL 주입은 절대 안전하지 않습니다. 데이터베이스 애플리케이션의 보안을 보장하려면 잠재적인 우회 메커니즘을 이해하고 해결하는 것이 중요합니다.

위 내용은 mysql_real_escape_string()을 우회할 수 있나요?의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!

원천:php.cn
본 웹사이트의 성명
본 글의 내용은 네티즌들의 자발적인 기여로 작성되었으며, 저작권은 원저작자에게 있습니다. 본 사이트는 이에 상응하는 법적 책임을 지지 않습니다. 표절이나 침해가 의심되는 콘텐츠를 발견한 경우 admin@php.cn으로 문의하세요.
저자별 최신 기사
인기 튜토리얼
더>
최신 다운로드
더>
웹 효과
웹사이트 소스 코드
웹사이트 자료
프론트엔드 템플릿