mysql_real_escape_string()을 우회하는 SQL 주입
mysql_real_escape_string()을 사용하는 것만으로도 SQL 주입을 방지할 수 있다는 널리 알려진 믿음에도 불구하고, 이 방어를 우회할 수 있는 시나리오가 있습니다. .
공격 벡터
이러한 공격 중 하나는 특정 조건의 조합과 관련됩니다:
- 취약한 문자 인코딩(예: gbk, cp932) 사용
- 연결 문자 집합을 잘못 설정 클라이언트에서
- 잘못된 멀티바이트 문자가 단일 바이트로 처리되는 극단적인 경우를 활용합니다. 탈출
공격 프로세스
- 데이터베이스 연결을 설정하고 서버의 문자 인코딩을 취약한 문자 인코딩으로 설정합니다(예: 'SET NAMES gbk').
- 잘못된 멀티바이트 문자 시퀀스가 포함된 페이로드를 구성하면 단일 바이트로 잘못 해석됩니다. ('xbfx27 OR 1=1 /*').
- mysql_real_escape_string()을 사용하여 페이로드를 "이스케이프"하면 아포스트로피 앞에 백슬래시가 잘못 삽입됩니다.
- 다음을 사용하여 SQL 쿼리를 실행합니다. 이스케이프된 페이로드를 효과적으로 우회하여 보호.
취약한 시나리오
이 공격은 특히 다음 시나리오에서 우려됩니다.
- 4.1.20, 5.0.22 이전의 MySQL 버전을 사용하는 경우 , 또는 5.1.11
- 다음에서 준비된 명령문 에뮬레이션 5.3.6 이전의 PDO 버전
완화 전략
이 취약점을 완화하려면 다음이 중요합니다.
- MySQL 버전 5.1 이상을 사용하세요
- mysql_set_charset()을 사용하여 연결 문자 집합을 올바르게 설정하거나 동등
- 5.3.6 이전 PDO 버전에서는 에뮬레이트된 준비된 문을 비활성화합니다
- utf8mb4 또는 utf8과 같은 취약하지 않은 문자 인코딩 사용을 고려하세요
결론
mysql_real_escape_string()은 다음 사항에 대한 필수적인 보호 기능을 제공하지만 SQL 주입은 절대 안전하지 않습니다. 데이터베이스 애플리케이션의 보안을 보장하려면 잠재적인 우회 메커니즘을 이해하고 해결하는 것이 중요합니다.
위 내용은 mysql_real_escape_string()을 우회할 수 있나요?의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!