MySQL Injection Attacks: A Deeper Dive
Pengenalan
Memastikan keselamatan aplikasi web adalah penting, dan perlindungan pangkalan data adalah bahagian penting dalam usaha ini. Artikel ini mengkaji keberkesanan penggunaan mysql_real_escape_string() dan mysql_escape_string() dalam melindungi daripada serangan SQL.
Adakah Fungsi Melarikan Diri Cukup untuk Keselamatan?
mysql_ql_escape dan string_mysql_real () ialah biasa digunakan untuk melarikan data sebelum memasukkannya ke dalam pertanyaan SQL. Walau bagaimanapun, adakah fungsi ini mencukupi perlindungan terhadap semua vektor serangan?
Pendapat Pakar
Menurut pakar, mysql_real_escape_string() tidak memberikan perlindungan lengkap terhadap suntikan SQL. Ini kerana ia hanya bertujuan untuk melepaskan pembolehubah PHP dalam pertanyaan. Ia tidak boleh mengendalikan melarikan diri nama jadual atau lajur atau LIMIT medan.
Kerentanan kepada Serangan Diketahui
Pertimbangkan contoh berikut:
$sql = "SELECT number FROM PhoneNumbers " . "WHERE " . mysql_real_escape_string($field) . " = " . mysql_real_escape_string($value);
Pertanyaan ini terdedah kepada suntikan SQL jika $field atau $value mengandungi input berniat jahat. Seorang penggodam boleh mencipta pertanyaan berniat jahat yang memintas melarikan diri dan melaksanakan arahan yang tidak dibenarkan.
Vektor Serangan Khusus
Demonstrasi
Kod berikut menunjukkan cara serangan ini boleh dieksploitasi:$sql = sprintf("SELECT url FROM GrabbedURLs WHERE %s LIKE '%s%%' LIMIT %s", mysql_real_escape_string($argv[1]), mysql_real_escape_string($argv[2]), mysql_real_escape_string($argv[3]));
Penyelesaian: Disediakan Penyata
Pakar mengesyorkan menggunakan pernyataan yang disediakan dan bukannya melarikan diri daripada fungsi. Penyata yang disediakan ialah teknik sebelah pelayan yang menjamin hanya SQL yang sah dilaksanakan. Pendekatan ini memberikan perlindungan menyeluruh terhadap suntikan SQL, yang diketahui dan tidak diketahui.Contoh Menggunakan PDO
$sql = 'SELECT url FROM GrabbedURLs WHERE ' . $column . '=? LIMIT ?'; $statement = $pdo->prepare($sql); $statement->execute(array($value, $limit));
Kesimpulan
Sementara mysql_real_escape_string() dan mysql_escape_string() menawarkan beberapa perlindungan terhadap suntikan SQL, ia tidak mencukupi untuk keselamatan yang lengkap. Penyata yang disediakan ialah pendekatan yang disyorkan untuk keselamatan pangkalan data yang teguh.Atas ialah kandungan terperinci Adakah `mysql_real_escape_string()` dan `mysql_escape_string()` Cukup untuk Mencegah Serangan Suntikan MySQL?. Untuk maklumat lanjut, sila ikut artikel berkaitan lain di laman web China PHP!