首頁 > 後端開發 > php教程 > mysql_real_escape_string() 與addslashes():哪個轉義函數提供更好的SQL 注入保護?

mysql_real_escape_string() 與addslashes():哪個轉義函數提供更好的SQL 注入保護?

Susan Sarandon
發布: 2024-10-21 13:02:02
原創
847 人瀏覽過

mysql_real_escape_string() vs. addslashes(): Which Escaping Function Provides Better SQL Injection Protection?

了解 mysql_real_escape_string() 和 addslashes() 在 SQL 注入保護方面的區別

在開發 Web 應用程式時,防止 SQL 注入攻擊至關重要。雖然addslashes()是轉義字元的常用函數,但它在某些情況下存在不足。 mysql_real_escape_string() 函數專門解決了這些限制,增強了 SQL 注入防護。

字元轉義差異

mysql_real_escape_string() 轉義了更廣泛的字元範圍(x00, n, r, , ', "和x1a)相比,addslashes() 僅轉義三個字元(', 和NUL)。 🎜>

儘管使用了addslashes(),但如果Web 應用程式完全依賴此函數進行字元轉義,則它仍然容易受到SQL 注入的影響。 。這些引號可以終止已經引用的字串,從而允許攻擊者註入任意 SQL 語句。

例如:

如果使用者輸入是「John' OR 1='1」 ,addslashes()只會轉義單引號('),從而產生下列SQL語句:

<code class="php">$username = addslashes($_POST['username']);
$sql = "SELECT * FROM users WHERE username='$username'";</code>
登入後複製

雙引號(")沒有轉義,允許攻擊者終止帶引號的字串並追加因此,查詢將返回所有用戶而不僅僅是John,這可能會洩露敏感資訊。

<code class="sql">SELECT * FROM users WHERE username='John\' OR 1=\'1\'</code>
登入後複製
結論

雖然addslashes() 為SQL 注入保護提供了基本的字元轉義, mysql_real_escape_string() 透過轉義更廣泛的字元來克服此限制,解決addslashes() 失敗的情況,透過使用mysql_real_escape_string() 或採用參數化查詢作為更好的替代方案,Web 開發人員可以顯著增強安全性。

以上是mysql_real_escape_string() 與addslashes():哪個轉義函數提供更好的SQL 注入保護?的詳細內容。更多資訊請關注PHP中文網其他相關文章!

來源:php
本網站聲明
本文內容由網友自願投稿,版權歸原作者所有。本站不承擔相應的法律責任。如發現涉嫌抄襲或侵權的內容,請聯絡admin@php.cn
作者最新文章
熱門教學
更多>
最新下載
更多>
網站特效
網站源碼
網站素材
前端模板