문자 인코딩 문제를 사용하여 mysql_real_escape_string()
의 SQL 삽입 우회
mysql_real_escape_string()
함수는 SQL 삽입을 방지하지만 특정 상황에서는 우회될 수 있습니다.
다음 PHP 코드를 고려해보세요.
<code class="language-php">$login = mysql_real_escape_string(GetFromPost('login')); $password = mysql_real_escape_string(GetFromPost('password')); $sql = "SELECT * FROM table WHERE login='$login' AND password='$password'";</code>
이 코드는 안전해 보이지만 문자 집합 인코딩의 극단적인 경우로 인해 악용될 수 있습니다.
공격방식 :
공격은 다음 단계를 따릅니다.
mysql_real_escape_string()
을 호출합니다. 클라이언트는 연결이 다른 문자 세트(예: latin1)를 사용하고 있다고 생각하므로 mysql_real_escape_string()
는 작은따옴표 앞에 백슬래시를 삽입하여 구문적으로 유효한 문자열을 생성합니다. 작동 방식:
핵심 문제는 서버가 기대하는 문자 집합이 클라이언트가 생각하는 문자 집합과 일치하지 않는다는 것입니다. mysql_real_escape_string()
은 클라이언트가 설정한 연결 인코딩에 따라 이스케이프되지만 SET NAMES
대신 mysql_set_charset()
을 사용하는 경우를 포함하여 일부 경우 유효하지 않은 멀티바이트 문자를 단일 바이트로 처리합니다.
결과:
이 공격은 시뮬레이션된 준비된 문이 비활성화된 경우에도 PDO의 시뮬레이션된 준비된 문을 우회할 수 있습니다.
해결책:
utf8mb4 또는 utf8과 같이 취약하지 않은 문자 세트를 사용하면 이 문제를 완화할 수 있습니다. NO_BACKSLASH_ESCAPES SQL 모드를 활성화하면 보호도 제공됩니다.
안전한 예:
항상 mysql_set_charset()
또는 PDO의 DSN 문자 집합 매개변수를 사용하여 문자 집합을 올바르게 설정하세요. MySQLi의 실제 준비된 명령문도 이 공격에 면역됩니다.
결론:
mysql_real_escape_string()
은 일반적으로 강력한 보호 기능을 제공하지만, SQL 삽입에 대한 완전한 보호를 보장하려면 이와 같은 잠재적인 극단적인 경우를 인식하는 것이 중요합니다.
위 내용은 SQL Injection을 우회 할 수 있습니까?`mysql_real_escape_string ()``문자 인코딩 문제로 인해`가 있습니까?의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!