> 데이터 베이스 > MySQL 튜토리얼 > mysql_real_escape_string은 SQL 주입을 방지하기에 충분합니까?

mysql_real_escape_string은 SQL 주입을 방지하기에 충분합니까?

Mary-Kate Olsen
풀어 주다: 2024-11-28 22:48:12
원래의
273명이 탐색했습니다.

Is mysql_real_escape_string Sufficient to Prevent SQL Injection?

mysql_real_escape_string: 제한 사항 및 사용법

소개

mysql_real_escape_string은 다음을 방지하는 데 자주 사용됩니다. SQL 주입에는 애플리케이션을 떠날 수 있는 특정 제한 사항이 있습니다.

올바른 사용법 및 제한

mysql_real_escape_string은 SQL 문에서 따옴표 안의 값으로 사용되는 텍스트 콘텐츠를 이스케이프하기 위한 것입니다. 따옴표가 없는 값이나 전체 SQL 문 등에서 이를 잘못 적용하면 주입 위험이 발생할 수 있습니다.

잘못되거나 피할 수 없는 값

숫자 값과 따옴표가 없는 입력은 효과적으로 사용할 수 없습니다. mysql_real_escape_string을 사용하여 이스케이프했습니다. 숫자 값의 경우 적절한 유형으로 캐스팅하는 것이 권장되며, 따옴표가 없는 입력은 쿼리 내에서 문자열로 처리되어야 합니다.

잘못된 사용 예

mysql_query('DELETE FROM users WHERE user_id = '.mysql_real_escape_string($input));
로그인 후 복사

이것은 예제에서는 입력에 "5 OR 1=1"이 포함된 경우 SQL 주입으로부터 보호하지 않습니다. 쿼리에 문자열이 필요하더라도 이스케이프 시 입력을 숫자 값으로 처리합니다. 적절한 처리에는 이스케이프된 입력을 따옴표로 묶는 것이 포함됩니다.

미묘한 취약점

mysql_query("SET NAMES 'utf8'", $link)를 사용하여 다른 잠재적인 문제가 발생할 수 있습니다. mysql_set_charset('utf8', $link) 대신 데이터베이스 연결 인코딩을 설정하십시오. 이로 인해 클라이언트 API의 가정된 인코딩과 데이터베이스 해석 사이에 불일치가 발생하여 잠재적으로 멀티바이트 문자열에 대한 삽입 취약점이 발생할 수 있습니다.

결론

mysql_real_escape_string에는 특히 다음과 같은 경우 근본적인 제한이 있습니다. 올바른 사용법을 보장합니다. 의도된 목적을 이해하고 잘못 적용하지 않는 것이 중요합니다. SQL 주입에 대한 보호를 강화하려면 준비된 명령문과 같은 보다 안전한 대체 방법을 사용하는 것이 좋습니다.

위 내용은 mysql_real_escape_string은 SQL 주입을 방지하기에 충분합니까?의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!

원천:php.cn
본 웹사이트의 성명
본 글의 내용은 네티즌들의 자발적인 기여로 작성되었으며, 저작권은 원저작자에게 있습니다. 본 사이트는 이에 상응하는 법적 책임을 지지 않습니다. 표절이나 침해가 의심되는 콘텐츠를 발견한 경우 admin@php.cn으로 문의하세요.
저자별 최신 기사
인기 튜토리얼
더>
최신 다운로드
더>
웹 효과
웹사이트 소스 코드
웹사이트 자료
프론트엔드 템플릿