mysql_real_escape_string의 제한 사항
PHP의 mysql_real_escape_string 함수는 SQL 삽입 공격에 대한 포괄적인 보호를 제공하지 않는다는 비판을 받아 그 잠재력에 대한 의문이 제기되었습니다. 단점. 어떤 사람들은 함수의 잘못된 사용이 원인이라고 주장하는 반면 다른 사람들은 본질적인 한계에 대해 우려를 제기했습니다.
사용 제한
mysql_real_escape_string의 주요 문제점 중 하나 의도한 대로 정확하게 사용해야 한다는 것입니다. 이는 아래와 같이 SQL 문에서 작은따옴표 내에서 사용하도록 의도된 텍스트 값을 이스케이프하도록 설계되었습니다.
$value = mysql_real_escape_string($value, $link); $sql = "... `foo` = '$value' ...";
mysql_real_escape_string을 다른 컨텍스트에 적용(예: 따옴표 외부에서 사용된 값을 이스케이프하는 데 사용하는 경우) 취약점으로 이어질 수 있습니다.
우회 사례 mysql_real_escape_string
mysql_real_escape_string을 우회할 수 있는 공격의 예는 숫자 값을 이스케이프하는 데 사용될 때 발생합니다. 다음 쿼리를 고려하십시오.
mysql_query('DELETE FROM users WHERE user_id = '.mysql_real_escape_string($input));
입력이 "5 OR 1=1"인 경우 쿼리는 다음과 같습니다.
DELETE FROM users WHERE user_id = 5 OR 1=1
이 쿼리는 " OR 1=1" 조건은 항상 참입니다. 이 공격은 상황에 따라 올바른 데이터 유형과 이스케이프 방법을 사용하는 것의 중요성을 보여줍니다.
잘못된 인코딩 처리
mysql_real_escape_string의 또 다른 잠재적 함정은 문자와 관련이 있습니다. 인코딩. 데이터베이스 연결 인코딩이 올바르게 설정되지 않으면 mysql_real_escape_string이 문자열을 이스케이프하는 방법과 데이터베이스가 이를 해석하는 방법 사이에 불일치가 발생할 수 있습니다. 이러한 불일치는 특정 상황, 특히 멀티바이트 문자열을 처리할 때 취약점을 야기할 수 있습니다.
결론
mysql_real_escape_string은 올바르게 사용될 경우 효과적인 도구가 될 수 있지만, 그 제한 사항과 잘못 적용할 위험이 있으므로 SQL 주입 공격을 방지하기 위한 신뢰성이 떨어지는 옵션입니다. 주입 취약점에 대해 보다 강력한 보호를 제공하는 준비된 문, 매개변수화된 쿼리 또는 최신 데이터베이스 API와 같은 대체 접근 방식을 사용하는 것이 좋습니다.
위 내용은 mysql_real_escape_string은 SQL 주입 공격으로부터 정말 안전한가요?의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!