Rumah > pangkalan data > tutorial mysql > Adakah `mysql_real_escape_string()` dan `mysql_escape_string()` Cukup untuk Mencegah Serangan Suntikan MySQL?

Adakah `mysql_real_escape_string()` dan `mysql_escape_string()` Cukup untuk Mencegah Serangan Suntikan MySQL?

DDD
Lepaskan: 2024-12-17 10:23:25
asal
732 orang telah melayarinya

Are `mysql_real_escape_string()` and `mysql_escape_string()` Enough to Prevent MySQL Injection Attacks?

MySQL Injection Attacks: A Deeper Dive

Pengenalan

Memastikan keselamatan aplikasi web adalah penting, dan perlindungan pangkalan data adalah bahagian penting dalam usaha ini. Artikel ini mengkaji keberkesanan penggunaan mysql_real_escape_string() dan mysql_escape_string() dalam melindungi daripada serangan SQL.

Adakah Fungsi Melarikan Diri Cukup untuk Keselamatan?

mysql_ql_escape dan string_mysql_real () ialah biasa digunakan untuk melarikan data sebelum memasukkannya ke dalam pertanyaan SQL. Walau bagaimanapun, adakah fungsi ini mencukupi perlindungan terhadap semua vektor serangan?

Pendapat Pakar

Menurut pakar, mysql_real_escape_string() tidak memberikan perlindungan lengkap terhadap suntikan SQL. Ini kerana ia hanya bertujuan untuk melepaskan pembolehubah PHP dalam pertanyaan. Ia tidak boleh mengendalikan melarikan diri nama jadual atau lajur atau LIMIT medan.

Kerentanan kepada Serangan Diketahui

Pertimbangkan contoh berikut:

$sql = "SELECT number FROM PhoneNumbers " .
       "WHERE " . mysql_real_escape_string($field) . " = " . mysql_real_escape_string($value);
Salin selepas log masuk

Pertanyaan ini terdedah kepada suntikan SQL jika $field atau $value mengandungi input berniat jahat. Seorang penggodam boleh mencipta pertanyaan berniat jahat yang memintas melarikan diri dan melaksanakan arahan yang tidak dibenarkan.

Vektor Serangan Khusus

  • LIKE Serangan:
  • Eksploitasi Charset: Eksploitasi ini mengambil kesempatan daripada kelemahan dalam pengendalian charset Internet Explorer dan PHP. Mereka boleh membenarkan penggodam untuk melaksanakan pertanyaan SQL sewenang-wenangnya.

Demonstrasi

Kod berikut menunjukkan cara serangan ini boleh dieksploitasi:

$sql = sprintf("SELECT url FROM GrabbedURLs WHERE %s LIKE '%s%%' LIMIT %s",
               mysql_real_escape_string($argv[1]),
               mysql_real_escape_string($argv[2]),
               mysql_real_escape_string($argv[3]));
Salin selepas log masuk
  • Input 1: Mengembalikan URL bermula dengan "http://www.reddit.com"
  • Input 2: Mengembalikan setiap hasil (eksploit)
  • Input 3: Laksanakan pertanyaan SQL yang tidak dijangka

Penyelesaian: Disediakan Penyata

Pakar mengesyorkan menggunakan pernyataan yang disediakan dan bukannya melarikan diri daripada fungsi. Penyata yang disediakan ialah teknik sebelah pelayan yang menjamin hanya SQL yang sah dilaksanakan. Pendekatan ini memberikan perlindungan menyeluruh terhadap suntikan SQL, yang diketahui dan tidak diketahui.

Contoh Menggunakan PDO

$sql = 'SELECT url FROM GrabbedURLs WHERE ' . $column . '=? LIMIT ?';
$statement = $pdo->prepare($sql);
$statement->execute(array($value, $limit));
Salin selepas log masuk
Kod ini menggunakan pernyataan yang disediakan untuk melepaskan input pengguna dan melaksanakan pertanyaan dengan selamat.

Kesimpulan

Sementara mysql_real_escape_string() dan mysql_escape_string() menawarkan beberapa perlindungan terhadap suntikan SQL, ia tidak mencukupi untuk keselamatan yang lengkap. Penyata yang disediakan ialah pendekatan yang disyorkan untuk keselamatan pangkalan data yang teguh.

Atas ialah kandungan terperinci Adakah `mysql_real_escape_string()` dan `mysql_escape_string()` Cukup untuk Mencegah Serangan Suntikan MySQL?. Untuk maklumat lanjut, sila ikut artikel berkaitan lain di laman web China PHP!

sumber:php.cn
Kenyataan Laman Web ini
Kandungan artikel ini disumbangkan secara sukarela oleh netizen, dan hak cipta adalah milik pengarang asal. Laman web ini tidak memikul tanggungjawab undang-undang yang sepadan. Jika anda menemui sebarang kandungan yang disyaki plagiarisme atau pelanggaran, sila hubungi admin@php.cn
Tutorial Popular
Lagi>
Muat turun terkini
Lagi>
kesan web
Kod sumber laman web
Bahan laman web
Templat hujung hadapan