Maison > développement back-end > tutoriel php > `mysql_real_escape_string` est-il vraiment sûr ? Examen des limites de la fonction.

`mysql_real_escape_string` est-il vraiment sûr ? Examen des limites de la fonction.

Patricia Arquette
Libérer: 2024-10-27 04:38:30
original
470 Les gens l'ont consulté

 Is `mysql_real_escape_string` Really Safe? Examining the Function's Limitations.

Vulnérabilité dans l'utilisation de mysql_real_escape_string

Bien que beaucoup aient exprimé leurs inquiétudes concernant les risques potentiels liés à l'utilisation de mysql_real_escape_string pour se protéger contre les attaques par injection SQL, peu ont fourni des exemples concrets illustrant ses limites. Pour résoudre ce problème, examinons les principales lacunes de cette fonction.

Utilisation incorrecte

Un piège courant lors de l'utilisation de mysql_real_escape_string est la mauvaise gestion des valeurs numériques. Considérez le code suivant :

mysql_query('DELETE FROM users WHERE user_id = '.mysql_real_escape_string($input));
Copier après la connexion

Ici, l'entrée « 5 OR 1=1 » échapperait à la protection car mysql_real_escape_string est conçu pour la désinfection des chaînes, pas pour les valeurs numériques.

Contexte -Limites spécifiques

Une autre limitation de mysql_real_escape_string réside dans son contexte d'utilisation spécifique. Il est destiné à échapper les valeurs dans les chaînes entre guillemets dans les instructions SQL, pas pour d'autres contextes tels que les valeurs sans guillemets ou directement dans la syntaxe SQL.

Par exemple, le code suivant serait vulnérable :

mysql_query("... `foo` = $value ...");
Copier après la connexion

Comme indiqué ci-dessus, mysql_real_escape_string ne sera pas invoqué correctement dans ce scénario.

Problèmes d'encodage

De plus, un paramètre incorrect d'encodage de connexion à la base de données peut entraîner des vulnérabilités. Si le codage de connexion est défini à l'aide de mysql_query("SET NAMES 'utf8'"), plutôt que de mysql_set_charset('utf8'), mysql_real_escape_string assumera le codage de caractères incorrect et les chaînes d'échappement de manière inappropriée. Cela peut faciliter les attaques par injection impliquant des chaînes multi-octets.

Conclusion

Bien que mysql_real_escape_string ne présente aucune vulnérabilité inhérente lorsqu'il est utilisé correctement, la principale préoccupation réside dans sa susceptibilité à une utilisation incorrecte. Les limitations évoquées ci-dessus illustrent les défis liés à l'application efficace de cette fonction, ce qui rend crucial d'envisager des approches alternatives telles que des instructions préparées ou des requêtes paramétrées pour garantir une protection robuste contre les attaques par injection SQL.

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

source:php.cn
Déclaration de ce site Web
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn
Derniers articles par auteur
Tutoriels populaires
Plus>
Derniers téléchargements
Plus>
effets Web
Code source du site Web
Matériel du site Web
Modèle frontal