> 백엔드 개발 > PHP 튜토리얼 > PHP에서 MySQL 주입을 방지하는 방법 및 일부 주입 방지 기능의 사용 요약

PHP에서 MySQL 주입을 방지하는 방법 및 일부 주입 방지 기능의 사용 요약

伊谢尔伦
풀어 주다: 2023-03-14 09:04:01
원래의
6204명이 탐색했습니다.

간단히 주입취약성 유무와 원리를 판단해 보세요. 주입 방지 코드는 실제로 이러한 조합과 함께 제공되며 자신의 프로그램 코드에 따라 적용할 수 있습니다. 중요한 것은 이러한 문자가 필터링되는 이유와 문자가 어떤 해를 끼치는지 아는 것입니다.

sql语句如:select  *  from phpben where id = 1
로그인 후 복사

추천 mysql 비디오 튜토리얼: "mysql tutorial"

1.mysql 주입문

(1) 사용자 이름과 비밀번호가 필요하지 않음

//正常语句  
$sql ="select * from phpben where user_name='admin' and pwd ='123'";  
//在用户名框输入'or'='or'或 'or 1='1 然后sql如下  
$sql ="select * from phpben where user_name=' 'or'='or'' and pwd ='' ";  
$sql ="select * from phpben where user_name=' 'or 1='1' and pwd ='' ";
로그인 후 복사

(2) 비밀번호를 입력하지 않고 사용자를 활용하세요.

//正常语句  
$sql ="select * from phpben where user_name='$username' and pwd ='$pwd'";  
//利用的用户名是benwin 则用户名框输入benwin'#  密码有无都可,则$sql变成  
$sql ="select * from phpben where user_name=' benwin'#' and pwd ='$pwd'";
로그인 후 복사

mysql의 주석 중 하나가 "#"이기 때문입니다. 위 구문의 #은 다음 내용에 주석을 달았기 때문에 비밀번호를 비워두거나 임의로 입력할 수 있습니다. 인터넷에서 어떤 사람들은 주석을 달기 위해 "/*"를 사용한다고 합니다. 저자가 언급하고 싶은 것은 주석이 "*/"로 끝나지 않고 시작만 하면 MySQL이 오류를 보고하고 아무 말도 하지 않는다는 것입니다. "/**/"는 기재할 수 없지만 추가하기는 어렵습니다."*/" 메모를 마무리하려면 mysql에서도 표기할 수 있는 "-"도 있는데, "-" 뒤에 공백이 하나 이상, 즉 "-"가 있다는 점에 유의하시기 바랍니다. 물론, 안티 주입 코드에서는 이 세 가지를 모두 고려해야 합니다. 언급할 만한 사항이 많습니다. 안티 주입 코드에서는 "-"가 안티 주입 범위에 포함되지 않습니다.

(3) 사용자 비밀번호 추측

//正常语句  
$sql ="select * from phpben.com where user_name='$username' and pwd ='$pwd'";  
//在密码输入框中输入“benwin' and left(pwd,1)='p'#”,则$sql是  
$sql ="select * from phpben.com where user_name=' benwin' and left(pwd,1)='p'#' and pwd ='$pwd'";
로그인 후 복사

(4)데이터 삽입 시 권한 상승

//正常语句,等级为1  
$sql = "insert into phpben.com (`user_name`,`pwd`,`level`) values(‘benwin','iampwd',1) ";  
//通过修改密码字符串把语句变成  
$sql = "insert into phpben.com (`user_name`,`pwd`,`level`) values(‘benwin','iampwd',5)#',1) ";  
$sql = "insert into phpben.com (`user_name`,`pwd`,`level`) values(‘benwin','iampwd',5)--  ',1) ";这样就把一个权限为1的用户提权到等级5
로그인 후 복사

(5) 악성 업데이트 및 삭제

//正常语句  
$sql = "update phpben set `user_name` = ‘benwin' where id =1";  
//注入后,恶意代码是“1 or id>0”  
$sql = "update phpben set `user_name` = ‘benwin' where id =1 or id>0";  
//正常语句  
$sql = "update phpben set  `user_name` ='benwin' where id=1";  
//注入后  
$sql = "update phpben set  `user_name` ='benwin' where id>0#' where id=1";  
$sql = "update phpben set  `user_name` ='benwin' where id>0-- ' where id=1";
로그인 후 복사

(6) 테이블 정보 추측을 위해 sql 인젝션

//正常语句  
$sql ="select * from phpben1 where`user_name`='benwin'";  
//猜表名,运行正常则说明存在phpben2表  
$sql ="select * from phpben1 where`user_name`='benwin' and (select count(*) from phpben2 )>0#' ";  
//猜表字段,运行正常则说明phpben2表中有字段colum1  
$sql ="select * from phpben1 where`user_name`='benwin' and (select count(colum1) from phpben2 )>0#'";  
//猜字段值  
$sql ="select * from phpben1 where`user_name`='benwin' and left(pwd,1)='p'#''";
로그인 후 복사

2. 주입을 방지하는 기능과 메모를 제공합니다.

(1)슬래시를 추가하고 슬래시 제거.

Addslashes는 "'", """, "", "NULL"에 슬래시 "'", """, "\", "NULL"을 추가합니다. 스트립슬래시는 반대입니다. 여기서 주의해야 할 점은 php.ini Magic_quotes_gpc=ON이 활성화되어 있습니까? addlashes가 활성화되면 중복이 발생합니다. 그래서 사용시 반드시 (2)

mysql_escape_string

()을 먼저 확인하고 mysql_real _escape_string()

mysql_real_escape_string

이 (PHP 4>= 4.3.0, PHP 5) 상황에 있어야 할 수 있다. 다운로드 후에만 사용됩니다. 그렇지 않으면 mysql_escape_string

(3) 문자 교체 함수와 일치 함수str_replace(), perg_replace()만 사용할 수 있습니다. 이러한 함수가 여기서도 언급되는 이유는 이러한 함수를 사용하여 민감한 일부를 필터링하거나 교체할 수 있기 때문입니다. 그리고 치명적인 캐릭터.


위 내용은 PHP에서 MySQL 주입을 방지하는 방법 및 일부 주입 방지 기능의 사용 요약의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!

원천:php.cn
본 웹사이트의 성명
본 글의 내용은 네티즌들의 자발적인 기여로 작성되었으며, 저작권은 원저작자에게 있습니다. 본 사이트는 이에 상응하는 법적 책임을 지지 않습니다. 표절이나 침해가 의심되는 콘텐츠를 발견한 경우 admin@php.cn으로 문의하세요.
인기 튜토리얼
더>
최신 다운로드
더>
웹 효과
웹사이트 소스 코드
웹사이트 자료
프론트엔드 템플릿