Bewertung der Sicherheit von mysql_real_escape_string() gegen SQL-Injection mit asiatischen Kodierungen
Frage:
Dabei wurde eine Sicherheitslücke gemeldet mysql_real_escape_string() kann mit bestimmten asiatischen Zeichenkodierungen wie BIG5 oder GBK umgangen werden. Ist diese Sicherheitslücke gültig und wenn ja, wie können wir sie ohne den Einsatz vorbereiteter Anweisungen abschwächen?
Antwort:
Laut Stefan Esser, einem PHP-Entwickler, mysql_real_escape_string( ) ist bei bestimmten Codierungseinstellungen nicht vollständig sicher gegen SQL-Injection verwendet.
Erklärung:
Das Problem tritt auf, wenn der Befehl SET NAMES verwendet wird, um die Zeichenkodierung der Datenbank zu ändern. Diese Änderung der Kodierung wirkt sich darauf aus, wie Sonderzeichen, wie z. B. Backslashes (), maskiert werden. Mysql_real_escape_string() geht von einer Standardkodierung aus und passt seine Escape-Logik nicht entsprechend an.
Wenn ein Angreifer daher eine Kodierung verwendet, die Backslashes als nachfolgende Bytes zulässt, kann es sein, dass mysql_real_escape_string() diese Zeichen nicht ordnungsgemäß maskiert. Dies könnte zu einem erfolgreichen SQL-Injection-Angriff führen.
Abhilfe:
Um diese Schwachstelle zu beheben, wenn vorbereitete Anweisungen nicht verfügbar sind:
Das obige ist der detaillierte Inhalt vonIst mysql_real_escape_string() anfällig für SQL-Injection mit asiatischen Kodierungen?. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!