> 백엔드 개발 > PHP 튜토리얼 > PHP 양식 필터링: SQL 주입 방지 및 필터링

PHP 양식 필터링: SQL 주입 방지 및 필터링

WBOY
풀어 주다: 2023-08-07 15:52:01
원래의
2371명이 탐색했습니다.

PHP 양식 필터링: SQL 주입 방지 및 필터링

PHP 양식 필터링: SQL 주입 방지 및 필터링

소개:

인터넷의 급속한 발전과 함께 웹 애플리케이션의 개발이 점점 더 보편화되었습니다. 웹 개발에서 양식은 사용자 상호 작용의 가장 일반적인 방법 중 하나입니다. 그러나 양식 제출 데이터 처리에는 보안 위험이 있습니다. 그 중 가장 일반적인 위험 중 하나는 SQL 주입 공격입니다.

SQL 주입 공격은 웹 애플리케이션을 이용해 사용자가 입력한 데이터를 부적절하게 처리하여 공격자가 승인되지 않은 데이터베이스 쿼리를 수행할 수 있도록 하는 공격 방법입니다. 공격자는 입력 상자에 악성 SQL 코드를 삽입함으로써 데이터베이스의 데이터를 획득, 수정, 삭제하거나 심지어 파괴할 수도 있습니다.

SQL 주입 공격을 방지하려면 사용자 입력 데이터를 올바르게 필터링하고 처리해야 합니다. 아래에서는 일반적으로 사용되는 PHP 양식 필터링 방법을 소개하고 해당 코드 예제를 제공합니다.

  1. 문자열 필터링

문자열 필터링은 가장 일반적인 양식 필터링 방법 중 하나입니다. PHP에 내장된 함수나 정규 표현식을 사용하면 일부 특수 문자와 키워드를 필터링하여 사용자가 악성 코드를 입력하는 것을 방지할 수 있습니다.

1.1 PHP 내장 함수를 이용한 문자열 필터링

샘플 코드:

$name = $_POST['name'];
$filtered_name = filter_var($name, FILTER_SANITIZE_STRING);
로그인 후 복사

위의 예에서는 filter_var 함수와 FILTER_SANITIZE_STRING 옵션을 통해 사용자가 입력한 이름을 필터링했습니다. 이 옵션은 원본 문자열에서 특수 문자를 필터링합니다.

1.2 문자열 필터링에 정규식 사용

샘플 코드:

$email = $_POST['email'];
$filtered_email = preg_replace('/[^a-zA-Z0-9@.]/', '', $email);
로그인 후 복사

위의 예에서는 preg_replace 함수와 정규식을 사용하여 대문자와 소문자, 숫자, @ 및 빈 문자열을 제외한 문자를 바꿉니다. 이러한 방식으로 일부 특수 문자를 필터링하여 사용자가 입력한 이메일 주소가 합법적인지 확인할 수 있습니다.

  1. 숫자 필터링

디지털 필터링은 사용자가 입력한 숫자 데이터를 필터링하여 합법성을 보장하는 데 사용됩니다.

2.1 PHP 내장 함수를 이용한 숫자 필터링

예제 코드:

$age = $_POST['age'];
$filtered_age = filter_var($age, FILTER_SANITIZE_NUMBER_INT);
로그인 후 복사

위의 예에서는 filter_var 함수와 FILTER_SANITIZE_NUMBER_INT 옵션을 사용하여 사용자가 입력한 연령을 필터링했습니다. 이 옵션은 원래 값에서 숫자가 아닌 문자를 필터링합니다.

2.2 정규식을 사용한 숫자 필터링

샘플 코드:

$price = $_POST['price'];
$filtered_price = preg_replace('/[^0-9.]/', '', $price);
로그인 후 복사

위의 예에서는 preg_replace 함수와 정규식을 사용하여 숫자와 빈 문자열을 제외한 문자를 대체했습니다. 이러한 방식으로 일부 특수 문자를 필터링하고 사용자가 입력한 가격이 올바른지 확인할 수 있습니다.

  1. SQL 주입 방지

사용자가 입력한 데이터를 필터링하는 것 외에도 SQL 주입 공격을 방지하기 위해 몇 가지 보안 조치도 취해야 합니다.

3.1 준비된 문 사용하기

샘플 코드:

$stmt = $pdo->prepare('SELECT * FROM users WHERE username = :username AND password = :password');
$stmt->bindParam(':username', $username);
$stmt->bindParam(':password', $password);
$stmt->execute();
로그인 후 복사

위의 예에서는 PDO의 준비된 문을 사용하여 데이터베이스 쿼리를 실행합니다. 바인딩 매개변수를 사용하면 사용자가 입력한 데이터가 쿼리에 직접 연결되는 것을 방지할 수 있으므로 SQL 주입 공격을 효과적으로 방지할 수 있습니다.

결론:

웹 개발에서 양식은 사용자 상호 작용의 매우 중요한 방법입니다. 그러나 양식 데이터를 처리하는 동안에는 SQL 주입 공격에 대비하여 매우 주의해야 합니다. 합리적인 데이터 필터링과 준비된 문장의 사용을 통해 사용자가 입력한 데이터가 합법적인지 확인하고 SQL 주입 공격을 효과적으로 방지할 수 있습니다. 이 글이 PHP 폼 필터링과 SQL 인젝션 방지를 이해하는 데 도움이 되기를 바랍니다.

참고 자료:

  1. PHP: filter_var - https://www.php.net/manual/en/function.filter-var.php
  2. PHP에서 검색: preg_replace(n.d. ) https://www.php.net/manual/en/function.preg-replace.php
  3. SQL 주입에서 가져옴(n.d.). https://www.owasp.org/index.php /에서 가져옴. SQL_주입

위 내용은 PHP 양식 필터링: SQL 주입 방지 및 필터링의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!

원천:php.cn
본 웹사이트의 성명
본 글의 내용은 네티즌들의 자발적인 기여로 작성되었으며, 저작권은 원저작자에게 있습니다. 본 사이트는 이에 상응하는 법적 책임을 지지 않습니다. 표절이나 침해가 의심되는 콘텐츠를 발견한 경우 admin@php.cn으로 문의하세요.
최신 이슈
인기 튜토리얼
더>
최신 다운로드
더>
웹 효과
웹사이트 소스 코드
웹사이트 자료
프론트엔드 템플릿