SQL-Injection-Umgehung von mysql_real_escape_string()
Trotz der weit verbreiteten Meinung, dass die Verwendung von mysql_real_escape_string() ausreicht, um SQL-Injections zu verhindern, gibt es Szenarien, in denen dieser Schutz umgangen werden kann .
Der Angriffsvektor
Eins Ein solcher Angriff beinhaltet eine Kombination spezifischer Bedingungen:
- Verwendung einer anfälligen Zeichenkodierung (z. B. gbk, cp932)
- Falsche Einstellung des Verbindungszeichensatzes auf dem Client
- Ausnutzung eines Randfalls, bei dem ungültige Multibyte-Zeichen als einzelne Bytes behandelt werden entkommen
Der Angriffsprozess
- Stellen Sie eine Datenbankverbindung her und stellen Sie die Zeichenkodierung des Servers auf eine anfällige ein (z. B. „SET NAMES gbk“).
- Erstellen Sie eine Nutzlast, die eine ungültige Multibyte-Zeichenfolge enthält, was dazu führt, dass sie als einzelnes Byte fehlinterpretiert wird ('xbfx27 ODER 1=1 /*').
- Verwenden Sie mysql_real_escape_string(), um die Nutzlast zu „escapen“, wodurch fälschlicherweise ein Backslash vor dem Apostroph eingefügt wird.
- Führen Sie eine SQL-Abfrage mit der maskierten Nutzlast aus , wodurch der beabsichtigte Schutz effektiv umgangen wird.
Anfällig Szenarien
Dieser Angriff ist in den folgenden Szenarien besonders besorgniserregend:
- Verwendung von MySQL-Versionen vor 4.1.20, 5.0.22 oder 5.1.11
- Emulation Vorbereitete Anweisungen in PDO-Versionen vor 5.3.6
Abwehrstrategien
Um diese Schwachstelle zu mindern, ist es wichtig:
- MySQL-Versionen 5.1 und höher zu verwenden
- Stellen Sie den Verbindungszeichensatz mit mysql_set_charset() oder richtig ein Äquivalent
- Emuliert vorbereitete Anweisungen in PDO-Versionen vor 5.3.6 deaktivieren
- Erwägen Sie die Verwendung nicht anfälliger Zeichenkodierungen wie utf8mb4 oder utf8
Fazit
Während mysql_real_escape_string() einen wesentlichen Schutz vor SQL bietet Injektionen, es ist nicht narrensicher. Es ist von entscheidender Bedeutung, potenzielle Umgehungsmechanismen zu verstehen und anzugehen, um die Sicherheit Ihrer Datenbankanwendungen zu gewährleisten.
Das obige ist der detaillierte Inhalt vonKann mysql_real_escape_string() umgangen werden?. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

PhpidentifiesAsersSSessionUsingSSessionCookiesAndSessionIDs.1) WHANE Session_Start () iscalled, phpGeneratesAuniqueSessionIDStoredInacookienMamePhpSsidontonTheusers.2) thisidallowStoretrieVessionDataFromtheServer.

Die Sicherheit von PHP -Sitzungen kann durch folgende Maßnahmen erreicht werden: 1. Verwenden Sie Session_regenerate_id (), um die Sitzungs -ID zu regenerieren, wenn sich der Benutzer anmeldet oder eine wichtige Operation ist. 2. Verschlüsseln Sie die Übertragungssitz -ID durch das HTTPS -Protokoll. A. Verwenden Sie Session_save_path (), um das sichere Verzeichnis anzugeben, um Sitzungsdaten zu speichern und Berechtigungen korrekt festzulegen.

PhpSessionFilesArestoredinTHedRectorySpecifiedBySession.save_path, typischerweise/tmponunix-likesystemsorc: \ windows \ temponwindows

ToretriedatafromaphpSession, startThesessionwithSession_start () und AccessvariableSthe $ _SessionArray.Fexample: 1) StartTheSession: session_start (). 2) Abgerufen: $ username = $ _ Session ['username'];

Zu den Schritten zum Erstellen eines effizienten Einkaufswagensystems mithilfe von Sitzungen gehören: 1) Verstehen Sie die Definition und Funktion der Sitzung. Die Sitzung ist ein serverseitiger Speichermechanismus, der verwendet wird, um den Benutzerstatus über Anforderungen hinweg aufrechtzuerhalten. 2) Implementieren Sie das grundlegende Sitzungsmanagement, z. B. das Hinzufügen von Produkten in den Einkaufswagen; 3) auf die fortschrittliche Nutzung ausdehnen und das Produktmengenmanagement und die Löschung der Produktmenge unterstützen; 4) Optimieren Sie Leistung und Sicherheit, indem Sie Sitzungsdaten fortsetzen und sichere Sitzungskennungen verwenden.

Der Artikel erläutert, wie Schnittstellen in PHP erstellt, implementiert und verwendet werden und sich auf ihre Vorteile für die Organisation von Code und die Wartbarkeit konzentriert.

In dem Artikel werden die Unterschiede zwischen CryPT () und Passage_hash () in PHP für Passwort -Hashing erörtert und sich auf ihre Implementierung, Sicherheit und Eignung für moderne Webanwendungen konzentriert.

In Artikel werden in PHP durch Eingabevalidierung, Ausgabecodierung und Verwendung von Tools wie OWASP ESAPI und HTML-Reinigungsmittel die Verhinderung des Cross-Site-Skripts (XSS) erläutert.


Heiße KI -Werkzeuge

Undresser.AI Undress
KI-gestützte App zum Erstellen realistischer Aktfotos

AI Clothes Remover
Online-KI-Tool zum Entfernen von Kleidung aus Fotos.

Undress AI Tool
Ausziehbilder kostenlos

Clothoff.io
KI-Kleiderentferner

Video Face Swap
Tauschen Sie Gesichter in jedem Video mühelos mit unserem völlig kostenlosen KI-Gesichtstausch-Tool aus!

Heißer Artikel

Heiße Werkzeuge

DVWA
Damn Vulnerable Web App (DVWA) ist eine PHP/MySQL-Webanwendung, die sehr anfällig ist. Seine Hauptziele bestehen darin, Sicherheitsexperten dabei zu helfen, ihre Fähigkeiten und Tools in einem rechtlichen Umfeld zu testen, Webentwicklern dabei zu helfen, den Prozess der Sicherung von Webanwendungen besser zu verstehen, und Lehrern/Schülern dabei zu helfen, in einer Unterrichtsumgebung Webanwendungen zu lehren/lernen Sicherheit. Das Ziel von DVWA besteht darin, einige der häufigsten Web-Schwachstellen über eine einfache und unkomplizierte Benutzeroberfläche mit unterschiedlichen Schwierigkeitsgraden zu üben. Bitte beachten Sie, dass diese Software

MantisBT
Mantis ist ein einfach zu implementierendes webbasiertes Tool zur Fehlerverfolgung, das die Fehlerverfolgung von Produkten unterstützen soll. Es erfordert PHP, MySQL und einen Webserver. Schauen Sie sich unsere Demo- und Hosting-Services an.

SublimeText3 chinesische Version
Chinesische Version, sehr einfach zu bedienen

SecLists
SecLists ist der ultimative Begleiter für Sicherheitstester. Dabei handelt es sich um eine Sammlung verschiedener Arten von Listen, die häufig bei Sicherheitsbewertungen verwendet werden, an einem Ort. SecLists trägt dazu bei, Sicherheitstests effizienter und produktiver zu gestalten, indem es bequem alle Listen bereitstellt, die ein Sicherheitstester benötigen könnte. Zu den Listentypen gehören Benutzernamen, Passwörter, URLs, Fuzzing-Payloads, Muster für vertrauliche Daten, Web-Shells und mehr. Der Tester kann dieses Repository einfach auf einen neuen Testcomputer übertragen und hat dann Zugriff auf alle Arten von Listen, die er benötigt.

SublimeText3 Mac-Version
Codebearbeitungssoftware auf Gottesniveau (SublimeText3)
