> 데이터 베이스 > MySQL 튜토리얼 > SQL 주입은 어떻게`mysql_real_escape_string ()`?를 우회 할 수 있습니까?

SQL 주입은 어떻게`mysql_real_escape_string ()`?를 우회 할 수 있습니까?

Susan Sarandon
풀어 주다: 2025-01-25 21:27:10
원래의
641명이 탐색했습니다.

SQL 주입에 대한 기능 를 우회하기 위해 유효하지 않은 다중 섹션 문자 사용 함수가 사용 되더라도 SQL 주입이 발생할 수 있습니다. 다음 단계는이 기능을 우회하는 방법을 보여줍니다. How Can SQL Injection Bypass `mysql_real_escape_string()`?

공격하기 쉬운 코딩으로 서버 문자를 설정하십시오.

mysql_real_escape_string() 잘못된 멀티 비트 문자를 포함하는 공격 하중 :

쿼리를 수행하기 위해 준비되지 않은 공격 부하를 사용하여 : mysql_real_escape_string()

  1. 함수의 회전 작동은 현재 사용되는 문자 세트에 따라 다릅니다. 그러나이 예에서 연결은 공격하기 쉬운 문자 세트 (예 : GBK)를 사용하여 유효하지 않은 멀티 라인 문자를 생성 할 수 있습니다. 따라서, 주입 하중이 올바르게 전달되지 않았으므로 주입 공격이 성공적으로 발생합니다.

    안전 조치

    이러한 주사 공격을 방지하려면 다음 조치를 취하십시오. </prevent></meas></p> 안전한 문자 : <pre class="brush:php;toolbar:false"><code class="language-sql">mysql_query('SET NAMES gbk');</code>
    로그인 후 복사
    utf8 또는 latin1과 같이 공격하기 쉽지 않은 문자 세트를 선택하십시오.
  2. enable no_backslash_escapes SQL 모드 :
  3. 회전 과정에서 유효하지 않은 문자를 방지합니다.

    PDO를 사용하고 비활성화 시뮬레이션 사전 프로세싱 문화 : PDO는 잠재적 인 주입 취약점을 방지하기 위해 실제 사전 처리 문장을 제공합니다. 새 버전의 MySQL (5.1 이상) : 이 버전은 위의 언급 된 주입 공격을 허용하는 취약점을 수정합니다.

위 내용은 SQL 주입은 어떻게`mysql_real_escape_string ()`?를 우회 할 수 있습니까?의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!

원천:php.cn
본 웹사이트의 성명
본 글의 내용은 네티즌들의 자발적인 기여로 작성되었으며, 저작권은 원저작자에게 있습니다. 본 사이트는 이에 상응하는 법적 책임을 지지 않습니다. 표절이나 침해가 의심되는 콘텐츠를 발견한 경우 admin@php.cn으로 문의하세요.
저자별 최신 기사
인기 튜토리얼
더>
최신 다운로드
더>
웹 효과
웹사이트 소스 코드
웹사이트 자료
프론트엔드 템플릿