PHP에서 SQL 주입을 방지하는 방법은 무엇입니까?
P粉022723606
2023-08-23 12:44:04
<p>사용자 입력이 수정 없이 SQL 쿼리에 삽입되면 다음 예와 같이 애플리케이션이 SQL 주입에 취약해집니다. </p>
<pre class="lang-php Prettyprint-override"><code>$unsafe_variable = $_POST['user_input'];
mysql_query("INSERT INTO `table` (`column`) VALUES ('$unsafe_variable')");
<p>이는 사용자가 <code>value');--</code>와 같은 항목을 입력할 수 있기 때문입니다. 쿼리는 다음과 같습니다. </p>
<pre class="brush:php;toolbar:false;">INSERT INTO `table`(`column`) VALUES('value'); DROP TABLE table;--')
<p>이런 일이 발생하지 않도록 하려면 어떻게 해야 합니까? </p>
매개변수화된 쿼리를 사용하려면 Mysqli 또는 PDO를 사용해야 합니다. mysqli를 사용하여 예제를 다시 작성하려면 다음이 필요합니다.
으아아아읽어야 할 핵심 기능은
mysqli::prepare
입니다.또한 다른 사람들이 제안한 것처럼 PDO.
과 같은 것을 사용할 수도 있습니다.귀하가 문의하신 경우는 매우 간단하며, 복잡한 경우에는 더 정교한 방법이 필요할 수 있습니다. 특히:
mysql_real_escape_string
mysql_real_escape_string에는 필수 이스케이프가 포함되어 있지 않습니다. 이 경우 "안전한" 값만 허용되도록 사용자 입력을 화이트리스트를 통해 전달하는 것이 더 나을 것입니다.어떤 데이터베이스를 사용하든 관계없이 SQL 주입 공격을 피하는 올바른 방법은 SQL에서 데이터를 분리하여 데이터가 여전히 데이터이고 >SQL 파서의 명령으로 해석되지 않도록 하는 것입니다. 올바른 형식의 데이터 부분을 사용하여 SQL 문을 생성할 수 있지만 세부 사항을 완전히 이해했다면 항상 준비된 문과 매개변수화된 쿼리를 사용해야 합니다. 는 매개변수와 별도로 데이터베이스 서버로 전송되고 구문 분석되는 SQL 문입니다. 이렇게 하면 공격자가 악성 SQL을 주입하는 것이 불가능합니다.
이를 달성하려면 기본적으로 두 가지 옵션이 있습니다.
PDO 사용(지원되는 모든 데이터베이스 드라이버의 경우):
으아아아사용 MySQLi(MySQL용):
으아아아PHP 8.2+부터 execute_query()를 사용하여 하나의 방법으로 매개변수를 준비하고, 바인딩하고, SQL 문을 실행할 수 있습니다.
PHP8.1까지:
으아아아MySQL 이외의 데이터베이스에 연결하는 경우 두 번째 드라이버별 옵션(예: PostgreSQL의 경우
)을 참조할 수 있습니다. PDO는 보편적인 옵션입니다.pg_prepare()
pg_prepare()및 pg_execute()
MySQL 데이터베이스에 액세스하기 위해 PDO를 사용할 때 실제 준비된 명령문은 기본적으로 사용되지 않습니다. 이 문제를 해결하려면 준비된 문의 시뮬레이션을 비활성화해야 합니다. PDO
를 사용하여 연결을 만드는 예는 다음과 같습니다.으아아아 위의 예에서 오류 모드는 꼭 필요한 것은 아니지만 추가하는 것이 좋습니다
PDOExceptionPDOException
. 이런 식으로 PDO는을 발생시켜 모든 MySQL 오류를 알려줍니다. 그러나
준비된 문 문을 사용하도록 지시하는 첫 번째setAttribute()
forcing 은 PDO에게 시뮬레이션된 준비된 문을 비활성화하고 실제setAttribute()
charset字符集
줄입니다. 이렇게 하면 명령문과 값이 MySQL 서버로 전송되기 전에 PHP에 의해 구문 분석되지 않습니다(공격자가 악의적인 SQL을 삽입할 기회가 없습니다). 생성자의 옵션에서을 설정할 수 있지만, "이전" PHP 버전(5.3.6 이전)은
DSN의 charset 매개변수를 자동으로 무시한다는 점에 유의하는 것이 중요합니다.
🎜Mysqli🎜 🎜mysqli의 경우 동일한 루틴을 따라야 합니다. 🎜으아악지침
prepare
的SQL语句由数据库服务器解析和编译。通过指定参数(?
或命名参数,如上例中的:name
),您可以告诉数据库引擎您要过滤的位置。然后,当您调用execute
를 통과하면 준비된 문이 지정한 매개변수 값과 결합됩니다.여기서 중요한 점은 매개변수 값이 SQL 문자열이 아닌 컴파일된 문장과 결합된다는 점입니다. SQL 주입은 데이터베이스로 보낼 SQL을 생성할 때 스크립트를 속여 악성 문자열을 포함시키는 방식으로 작동합니다. 따라서 실제 SQL을 매개변수와 별도로 전송함으로써 예상치 못한 결과가 발생할 위험을 제한할 수 있습니다.
Prepared 문을 사용할 때 전송하는 모든 매개변수는 문자열로 처리됩니다(데이터베이스 엔진이 일부 최적화를 수행할 수 있으므로 매개변수도 당연히 숫자로 처리될 수 있음). 위의 예에서
$name
变量包含'Sarah'; DELETE FROMEmployees
结果只是搜索字符串"'Sarah'; DELETE FROMEmployees"
이고 빈 테이블으로 끝나지 않습니다.Prepared 문을 사용하는 또 다른 이점은 동일한 세션에서 동일한 문을 여러 번 실행하는 경우 한 번만 구문 분석되고 컴파일되므로 속도가 빨라진다는 것입니다.
아, 삽입 방법을 문의하셨으니 다음 예를 들어보세요(PDO 사용).
으아악동적 쿼리에 준비된 문을 사용할 수 있나요?
쿼리 매개변수가 포함된 준비된 문을 계속 사용할 수 있지만 동적 쿼리 자체의 구조는 매개변수화할 수 없으며 특정 쿼리 함수도 매개변수화할 수 없습니다.
이러한 특정 시나리오의 경우 가장 좋은 방법은 화이트리스트 필터를 사용하여 가능한 값을 제한하는 것입니다.
으아악