> 데이터 베이스 > MySQL 튜토리얼 > SQL Injection을 우회 할 수 있습니까?`mysql_real_escape_string ()``문자 인코딩 문제로 인해`가 있습니까?

SQL Injection을 우회 할 수 있습니까?`mysql_real_escape_string ()``문자 인코딩 문제로 인해`가 있습니까?

Barbara Streisand
풀어 주다: 2025-01-25 21:22:12
원래의
424명이 탐색했습니다.

Can SQL Injection Bypass `mysql_real_escape_string()` Due to Character Encoding Issues?

문자 인코딩 문제를 사용하여 mysql_real_escape_string()의 SQL 삽입 우회

mysql_real_escape_string() 함수는 SQL 삽입을 방지하지만 특정 상황에서는 우회될 수 있습니다.

다음 PHP 코드를 고려해보세요.

<code class="language-php">$login = mysql_real_escape_string(GetFromPost('login'));
$password = mysql_real_escape_string(GetFromPost('password'));

$sql = "SELECT * FROM table WHERE login='$login' AND password='$password'";</code>
로그인 후 복사

이 코드는 안전해 보이지만 문자 집합 인코딩의 극단적인 경우로 인해 악용될 수 있습니다.

공격방식 :

공격은 다음 단계를 따릅니다.

  1. 문자 집합 설정: 동일한 바이트 시퀀스가 ​​비ASCII 문자와 ASCII 백슬래시('')를 모두 나타내는 인코딩(예: gbk)을 선택합니다.
  2. 페이로드 구성: 유효하지 않은 멀티바이트 문자가 포함된 신중하게 구성된 페이로드를 사용하여 마지막 바이트가 ASCII 백슬래시를 나타내도록 하세요.
  3. mysql_real_escape_string()을 호출합니다. 클라이언트는 연결이 다른 문자 세트(예: latin1)를 사용하고 있다고 생각하므로 mysql_real_escape_string()는 작은따옴표 앞에 백슬래시를 삽입하여 구문적으로 유효한 문자열을 생성합니다.
  4. 쿼리 제출: 이스케이프된 페이로드는 SQL 문의 일부가 되어 공격자가 의도한 보호를 우회할 수 있게 해줍니다.

작동 방식:

핵심 문제는 서버가 기대하는 문자 집합이 클라이언트가 생각하는 문자 집합과 일치하지 않는다는 것입니다. mysql_real_escape_string()은 클라이언트가 설정한 연결 인코딩에 따라 이스케이프되지만 SET NAMES 대신 mysql_set_charset()을 사용하는 경우를 포함하여 일부 경우 유효하지 않은 멀티바이트 문자를 단일 바이트로 처리합니다.

결과:

이 공격은 시뮬레이션된 준비된 문이 비활성화된 경우에도 PDO의 시뮬레이션된 준비된 문을 우회할 수 있습니다.

해결책:

utf8mb4 또는 utf8과 같이 취약하지 않은 문자 세트를 사용하면 이 문제를 완화할 수 있습니다. NO_BACKSLASH_ESCAPES SQL 모드를 활성화하면 보호도 제공됩니다.

안전한 예:

항상 mysql_set_charset() 또는 PDO의 DSN 문자 집합 매개변수를 사용하여 문자 집합을 올바르게 설정하세요. MySQLi의 실제 준비된 명령문도 이 공격에 면역됩니다.

결론:

mysql_real_escape_string()은 일반적으로 강력한 보호 기능을 제공하지만, SQL 삽입에 대한 완전한 보호를 보장하려면 이와 같은 잠재적인 극단적인 경우를 인식하는 것이 중요합니다.

위 내용은 SQL Injection을 우회 할 수 있습니까?`mysql_real_escape_string ()``문자 인코딩 문제로 인해`가 있습니까?의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!

원천:php.cn
본 웹사이트의 성명
본 글의 내용은 네티즌들의 자발적인 기여로 작성되었으며, 저작권은 원저작자에게 있습니다. 본 사이트는 이에 상응하는 법적 책임을 지지 않습니다. 표절이나 침해가 의심되는 콘텐츠를 발견한 경우 admin@php.cn으로 문의하세요.
저자별 최신 기사
인기 튜토리얼
더>
최신 다운로드
더>
웹 효과
웹사이트 소스 코드
웹사이트 자료
프론트엔드 템플릿