SQL 注入绕过 mysql_real_escape_string()
尽管人们普遍认为使用 mysql_real_escape_string() 足以防止 SQL 注入,但确实存在可以绕过此防御的情况.
攻击Vector
此类攻击涉及特定条件的组合:
- 使用易受攻击的字符编码(例如 gbk、cp932)
- 错误设置连接字符集在客户端
- 利用边缘情况,其中无效的多字节字符被视为单个字节转义
攻击过程
- 建立数据库连接并将服务器的字符编码设置为易受攻击的编码(例如“SET NAMES gbk”)。
- 构造一个包含无效多字节字符序列的有效负载,这将导致其被误解为单个字节('xbfx27 OR 1=1 /*')。
- 使用 mysql_real_escape_string() “转义”有效负载,这会在撇号前错误地插入反斜杠。
- 使用以下命令执行 SQL 查询逃逸的有效负载,有效地绕过了预期的保护。
易受攻击场景
此攻击在以下场景中尤其令人担忧:
- 使用 4.1.20、5.0.22 或 5.1.11 之前的 MySQL 版本
- 模拟之前的 PDO 版本中准备好的语句5.3.6
缓解策略
要缓解此漏洞,至关重要的是:
- 使用 MySQL 5.1 及更高版本
- 使用mysql_set_charset()正确设置连接字符集或等效
- 在 5.3.6 之前的 PDO 版本中禁用模拟预准备语句
- 考虑使用不易受攻击的字符编码,例如 utf8mb4 或 utf8
结论
虽然 mysql_real_escape_string() 提供了针对 SQL 的基本保护注射,也不是万无一失的。理解和解决潜在的绕过机制对于确保数据库应用程序的安全至关重要。
以上是mysql_real_escape_string() 可以被绕过吗?的详细内容。更多信息请关注PHP中文网其他相关文章!