> 백엔드 개발 > PHP 튜토리얼 > PHP 및 SQL 주입 공격을 방지하기 위한 SQL 반올림 팁

PHP 및 SQL 주입 공격을 방지하기 위한 SQL 반올림 팁

WBOY
풀어 주다: 2016-07-29 08:46:46
원래의
956명이 탐색했습니다.

SQL 주입 공격이 어떻게 구현되고, 이를 방지하는 방법에 대해 이야기해 보겠습니다.
이 예를 보세요:

코드 복사 코드는 다음과 같습니다:


// 가정된 입력
$name = " ilia'; DELETE FROM users;";
mysql_query("SELECT * FROM users WHERE name='{$name}'")


데이터베이스에서 실행되는 명령은 다음과 같습니다.
SELECT * FROM users WHERE name=ilia; DELETE FROM users
이는 데이터베이스에 재앙적인 결과를 가져옵니다. 즉, 모든 레코드가 삭제됩니다.
하지만 사용 중인 데이터베이스가 MySQL이라면 다행히 mysql_query() 함수를 사용하면 이러한 작업을 직접 수행할 수 없으므로(한 줄에 여러 문 작업을 수행할 수 없음) 안심하셔도 됩니다. 사용 중인 데이터베이스가 SQLite 또는 PostgreSQL이고 이러한 명령문을 지원하는 경우 재난에 직면하게 됩니다.
앞서 언급했듯이 SQL 인젝션은 주로 공격 목적을 달성하기 위해 안전하지 않은 데이터를 데이터베이스에 제출합니다. SQL 주입 공격을 방지하기 위해 PHP에는 입력 문자열을 처리하고 하위 수준에서 입력에 대해 사전 보안 처리를 수행할 수 있는 기능, 즉 Magic Quotes가 제공됩니다. (php.ini Magic_quotes_gpc). Magic_quotes_gpc 옵션이 활성화되면 입력 문자열의 작은따옴표, 큰따옴표 및 기타 문자 앞에 자동으로 백슬래시가 붙습니다.
그러나 Magic Quotes는 매우 보편적인 솔루션이 아니며 잠재적으로 위험한 모든 캐릭터를 차단하지 않으며 Magic Quotes가 많은 서버에서 활성화되지 않습니다. 따라서 SQL 인젝션을 방지하기 위해서는 다른 다양한 방법도 활용해야 합니다.
많은 데이터베이스가 이러한 입력 데이터 처리 기능을 자체적으로 제공합니다. 예를 들어, PHP의 MySQL 연산 함수에는 mysql_real_escape_string()이라는 함수가 있는데, 이는 데이터베이스 연산 오류를 일으킬 수 있는 특수 문자나 문자를 이스케이프할 수 있습니다.
이 코드를 보세요:

코드를 복사하세요 코드는 다음과 같습니다:


//If the Magic Quotes 기능이 활성화되었습니다
if (get_magic_quotes_gpc()) {
$name = Stripslashes($name);
}else{
$name = mysql_real_escape_string($name); mysql_query("SELECT * FROM users WHERE name='{$name}'");


데이터베이스에서 제공하는 기능을 사용하기 전에 Magic Quotes가 켜져 있는지 확인해야 합니다. 위의 예와 같이 그렇지 않으면 둘 다 과정이 반복되면 오류가 발생합니다. MQ가 활성화된 경우 실제 데이터를 얻으려면 추가된 것을 제거해야 합니다.

위 데이터를 문자열 형태로 전처리하는 것 외에도 Binary 데이터를 데이터베이스에 저장할 때 전처리에도 주의해야 합니다. 그렇지 않으면 데이터가 데이터베이스 자체의 저장 형식과 충돌하여 데이터베이스가 충돌하거나 데이터 레코드가 손실되거나 전체 데이터베이스가 손실될 수도 있습니다. PostgreSQL과 같은 일부 데이터베이스는 Base64와 유사한 데이터를 인코딩할 수 있는 바이너리 데이터를 인코딩하는 데 특별히 사용되는 pg_escape_bytea() 함수를 제공합니다.
예:


코드 복사 코드는 다음과 같습니다.

// 일반 텍스트 데이터 사용의 경우:

pg_escape_string ($regular_strings);
// 바이너리 데이터 사용의 경우:
pg_escape_bytea($binary_data);


또 다른 경우에는 이러한 메커니즘을 사용해야 합니다. 즉, 데이터베이스 시스템 자체에서 지원하지 않는 중국어, 일본어 등의 멀티바이트 언어입니다. 그 중 일부에는 이진 데이터 범위와 겹치는 ASCII 범위가 있습니다.

그러나 데이터를 인코딩하면 LIKE abc%와 같은 쿼리 문이 실패할 수 있습니다.
이상에서는 SQL 라운딩을 포함한 PHP와 SQL 인젝션 공격 예방 팁을 소개하고 있는데, PHP 튜토리얼에 관심이 있는 친구들에게 도움이 되었으면 좋겠습니다.

관련 라벨:
원천:php.cn
본 웹사이트의 성명
본 글의 내용은 네티즌들의 자발적인 기여로 작성되었으며, 저작권은 원저작자에게 있습니다. 본 사이트는 이에 상응하는 법적 책임을 지지 않습니다. 표절이나 침해가 의심되는 콘텐츠를 발견한 경우 admin@php.cn으로 문의하세요.
인기 튜토리얼
더>
최신 다운로드
더>
웹 효과
웹사이트 소스 코드
웹사이트 자료
프론트엔드 템플릿