> 데이터 베이스 > MySQL 튜토리얼 > 준비된 문은 SQL 주입을 어떻게 방지합니까?

준비된 문은 SQL 주입을 어떻게 방지합니까?

Susan Sarandon
풀어 주다: 2025-01-20 22:57:08
원래의
388명이 탐색했습니다.

How Do Prepared Statements Prevent SQL Injection?

준비된 진술: SQL 주입에 대한 강력한 방어(2부)

준비된 명령문은 SQL 주입 방지에 대한 사전 예방적 접근 방식을 제공합니다. 이는 사용자 제공 데이터를 SQL 쿼리 구조에서 분리하여 달성합니다. 사용자 입력을 쿼리 문자열에 직접 포함하는 대신 준비된 문은 일반적으로 물음표(?)로 표시되는 매개 변수를 자리 표시자로 사용합니다.

데이터베이스 엔진은 사용자 데이터가 추가되기 전에 준비된 명령문을 구문 분석하고 컴파일합니다. 이 중요한 단계는 사용자 입력이 데이터로만 처리되어 실행 가능한 SQL 코드로 해석되는 것을 방지합니다. 이는 사용자 입력을 SQL 문자열에 직접 연결하는 취약한 방법과 극명하게 대조됩니다.

예시: 데이터베이스에 사용자 데이터를 삽입하는 것을 고려해 보세요.

취약한 문자열 연결:

<code class="language-java">PreparedStatement stmt = conn.createStatement("INSERT INTO students VALUES('" + user + "')");
stmt.execute();</code>
로그인 후 복사

안전하게 준비된 진술:

<code class="language-java">PreparedStatement stmt = conn.prepareStatement("INSERT INTO student VALUES(?)");
stmt.setString(1, user);
stmt.execute();</code>
로그인 후 복사

악의적인 사용자가 입력한 경우: Robert'); DROP TABLE students; --

문자열 연결 방법의 결과는 다음과 같습니다.

<code class="language-sql">INSERT INTO students VALUES('Robert'); DROP TABLE students; --')</code>
로그인 후 복사

악성 DROP TABLE 명령을 실행합니다.

그러나 준비된 명령문을 사용하여 데이터베이스는 다음을 실행합니다.

<code class="language-sql">INSERT INTO student VALUES('Robert');</code>
로그인 후 복사

악성입력을 문자 그대로 처리하여 SQL 인젝션 위협을 무력화합니다. 준비된 문은 잠재적으로 유해한 사용자 입력으로부터 쿼리 논리를 효과적으로 격리하여 SQL 명령의 무결성을 보장합니다.

위 내용은 준비된 문은 SQL 주입을 어떻게 방지합니까?의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!

원천:php.cn
본 웹사이트의 성명
본 글의 내용은 네티즌들의 자발적인 기여로 작성되었으며, 저작권은 원저작자에게 있습니다. 본 사이트는 이에 상응하는 법적 책임을 지지 않습니다. 표절이나 침해가 의심되는 콘텐츠를 발견한 경우 admin@php.cn으로 문의하세요.
저자별 최신 기사
인기 튜토리얼
더>
최신 다운로드
더>
웹 효과
웹사이트 소스 코드
웹사이트 자료
프론트엔드 템플릿