Memahami Risiko Suntikan SQL melalui addslashes()
Dalam bidang pengaturcaraan PHP, melindungi daripada suntikan SQL adalah aspek penting dalam keselamatan data . Walaupun mysql_real_escape telah mendapat pengiktirafan sebagai pertahanan yang boleh dipercayai, sejauh mana addslashes() menimbulkan risiko untuk suntikan SQL kadangkala masih tidak jelas. Artikel ini bertujuan untuk menjelaskan perkara ini dengan mendedahkan contoh bagaimana addslashes() boleh menyumbang kepada serangan sedemikian.
Inti dilema terletak pada potensi addslashes() untuk memasukkan garisan ke belakang dalam aksara berbilangbait. Ini boleh mengganggu urutan pelarian yang dimaksudkan, membenarkan watak berniat jahat untuk menembusi dan memanipulasi pertanyaan pangkalan data.
Untuk menggambarkan, pertimbangkan muatan berikut:
username = 'lilac\';--
Jika tertakluk kepada tanda selat tambahan():
username = addslashes('lilac\';--');
Hasilnya:
username = 'lilac\'\;--'
Dalam ini senario, urutan melarikan diri yang dimaksudkan digagalkan, meninggalkan 'lilac';-- sebagai rentetan yang sah dengan ulasan baris terbenam. Komen ini boleh dieksploitasi untuk memintas pengesahan dan memanipulasi pertanyaan.
Adalah penting untuk ambil perhatian bahawa serangan ini bergantung pada pengekodan aksara tertentu, terutamanya yang mempunyai aksara berbilang bait yang ditamatkan dalam 0x5c (garis serik belakang). UTF-8, walau bagaimanapun, dikecualikan daripada kelemahan ini kerana aksara berbilang bait yang dibenarkan tidak mematuhi corak ini.
Oleh itu, walaupun addslashes() boleh memainkan peranan dalam sanitasi rentetan asas, ia tidak seharusnya bergantung semata-mata untuk mencegah suntikan SQL. Pendekatan yang lebih selamat kekal mysql_real_escape, yang mengendalikan aksara berbilangbait dengan berkesan dan menawarkan perlindungan yang lebih teguh terhadap serangan sedemikian.
Atas ialah kandungan terperinci Adakah `addslashes()` Menawarkan Perlindungan yang Mencukupi Terhadap Serangan Suntikan SQL?. Untuk maklumat lanjut, sila ikut artikel berkaitan lain di laman web China PHP!