SQL Injection Bypassing mysql_real_escape_string()
Walaupun kepercayaan meluas bahawa menggunakan mysql_real_escape_string() adalah mencukupi untuk menghalang suntikan SQL, terdapat senario yang boleh dipintas di mana pertahanan ini boleh dipintas. .
Serangan Vektor
Satu serangan sedemikian melibatkan gabungan keadaan tertentu:
- Menggunakan pengekodan aksara yang terdedah (cth., gbk, cp932)
- Tetapan set aksara sambungan yang salah pada klien
- Mengeksploitasi kes tepi di mana aksara berbilangbait tidak sah dianggap sebagai bait tunggal untuk melarikan diri
Proses Serangan
- Tubuhkan sambungan pangkalan data dan tetapkan pengekodan aksara pelayan kepada yang terdedah (cth., 'SET NAMES gbk') .
- Bina muatan yang mengandungi jujukan aksara berbilangbait yang tidak sah, yang akan menyebabkan ia disalahtafsirkan sebagai bait tunggal ('xbfx27 OR 1=1 /*').
- Gunakan mysql_real_escape_string() untuk "melarikan diri" muatan, yang akan tersalah memasukkan garisan ke belakang sebelum tanda kutip.
- Laksanakan pertanyaan SQL menggunakan muatan yang terlepas, dengan berkesan memintas yang dimaksudkan perlindungan.
Senario Terdedah
Serangan ini khususnya berkenaan dalam senario berikut:
- Menggunakan versi MySQL sebelum 4.1.20, 5.0.22 , atau 5.1.11
- Mencontohi pernyataan yang disediakan dalam Versi PDO sebelum 5.3.6
Strategi Mitigasi
Untuk mengurangkan kerentanan ini, adalah penting untuk:
- Menggunakan MySQL versi 5.1 dan kemudian
- Tetapkan set aksara sambungan dengan betul menggunakan mysql_set_charset() atau setara
- Lumpuhkan penyataan yang disediakan yang dicontohi dalam versi PDO sebelum 5.3.6
- Pertimbangkan untuk menggunakan pengekodan aksara yang tidak terdedah seperti utf8mb4 atau utf8
Kesimpulan
Sementara mysql_real_escape_string() menawarkan perlindungan penting terhadap suntikan SQL, ia tidak mudah. Adalah penting untuk memahami dan menangani mekanisme pintasan yang berpotensi untuk memastikan keselamatan aplikasi pangkalan data anda.
Atas ialah kandungan terperinci Bolehkah mysql_real_escape_string() Dipintas?. Untuk maklumat lanjut, sila ikut artikel berkaitan lain di laman web China PHP!