


Verwendung von Zeichenkodierungsproblemen zur Umgehung der SQL-Injection von mysql_real_escape_string()
Obwohl die mysql_real_escape_string()
-Funktion vor SQL-Injection schützt, kann sie unter bestimmten Umständen umgangen werden.
Bedenken Sie den folgenden PHP-Code:
$login = mysql_real_escape_string(GetFromPost('login')); $password = mysql_real_escape_string(GetFromPost('password')); $sql = "SELECT * FROM table WHERE login='$login' AND password='$password'";
Dieser Code scheint sicher zu sein, kann jedoch aufgrund von Randfällen bei der Zeichensatzkodierung ausgenutzt werden.
Angriffsmethode:
Der Angriff basiert auf den folgenden Schritten:
- Zeichensatz festlegen: Wählen Sie eine Codierung (z. B. gbk), bei der dieselbe Bytefolge sowohl Nicht-ASCII-Zeichen als auch ASCII-Backslash ('') darstellt.
- Erstellen der Nutzlast: Verwenden Sie eine sorgfältig konstruierte Nutzlast, die ungültige Multibyte-Zeichen enthält, und stellen Sie sicher, dass das letzte Byte einen ASCII-Backslash darstellt.
-
ruft
mysql_real_escape_string()
auf: Der Client geht davon aus, dass die Verbindung einen anderen Zeichensatz verwendet (z. B. latin1), daher fügtmysql_real_escape_string()
einen Backslash vor dem einfachen Anführungszeichen ein, was zu einer syntaktisch gültigen Zeichenfolge führt. - Abfrage senden: Die maskierte Nutzlast wird Teil der SQL-Anweisung, sodass der Angreifer beabsichtigte Schutzmaßnahmen umgehen kann.
So funktioniert es:
Das Hauptproblem besteht darin, dass der vom Server erwartete Zeichensatz nicht mit dem übereinstimmt, was der Client denkt. Obwohl mysql_real_escape_string()
gemäß der vom Client festgelegten Verbindungskodierung maskiert wird, werden ungültige Multibyte-Zeichen in einigen Fällen als einzelne Bytes behandelt, einschließlich der Fälle, in denen SET NAMES
anstelle von mysql_set_charset()
verwendet wird.
Folgen:
Dieser Angriff kann die simulierten vorbereiteten Anweisungen von PDO umgehen, selbst wenn simulierte vorbereitete Anweisungen deaktiviert sind.
Abhilfe:
Die Verwendung eines nicht anfälligen Zeichensatzes wie utf8mb4 oder utf8 kann dieses Problem mildern. Das Aktivieren des SQL-Modus NO_BACKSLASH_ESCAPES bietet ebenfalls Schutz.
Sicheres Beispiel:
Stellen Sie den Zeichensatz immer korrekt ein, indem Sie mysql_set_charset()
oder den DSN-Zeichensatzparameter von PDO verwenden. Auch echte vorbereitete Anweisungen in MySQLi sind gegen diesen Angriff immun.
Fazit:
Während mysql_real_escape_string()
im Allgemeinen einen starken Schutz bietet, ist es wichtig, sich möglicher Grenzfälle wie diesem bewusst zu sein, um einen vollständigen Schutz vor SQL-Injection zu gewährleisten.
Das obige ist der detaillierte Inhalt vonKann SQL Injection Bypass `mySQL_REAL_ESCAPE_STRING ()` Aufgrund von Zeichen für Zeichencodierung?. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Das Beherrschen der Methode zum Hinzufügen von MySQL -Benutzern ist für Datenbankadministratoren und -entwickler von entscheidender Bedeutung, da sie die Sicherheits- und Zugriffskontrolle der Datenbank gewährleistet. 1) Erstellen Sie einen neuen Benutzer, der den Befehl createUser verwendet, 2) Berechtigungen über den Zuschussbefehl zuweisen, 3) Verwenden Sie FlushPrivileges, um sicherzustellen, dass die Berechtigungen wirksam werden.

ChooSeCharforfixed-LengthData, varcharforvariable-LengthData, undTextForLargetEXTFields.1) Charisefficiefforconsistent-LengthDatalikeCodes.2) varcharSefficienpyficyFoximent-Länge-Länge.3) VarcharSuitsVariable-Lengthdatalikenamen, BalancingFlexibilityPerance.3) textissideale

Best Practices für die Handhabung von String -Datentypen und -indizes in MySQL gehören: 1) Auswählen des entsprechenden Zeichenfolge -Typs, z. B. Zeichen für feste Länge, Varchar für variable Länge und Text für großen Text; 2) bei der Indexierung vorsichtig sein, über die Indexierung vermeiden und Indizes für gemeinsame Abfragen erstellen; 3) Verwenden Sie Präfixindizes und Volltextindizes, um lange String-Suchvorgänge zu optimieren. 4) Überwachen und optimieren Sie die Indizes regelmäßig, um die Indizes gering und effizient zu halten. Mit diesen Methoden können wir Lese- und Schreibleistung in Einklang bringen und die Datenbankeffizienz verbessern.

Toaddauerremotelytomysql, folge thesesteps: 1) connectTomysqlasroot, 2) CreateeNewuserWithremoteAccess, 3) Grant -nöterPrivilegeges und 4) flushprivileges.BecauTiousousousousous-

TostorestringseffictionlyInmysql, ChoosetherightDatatypeDonyourneeds: 1) UsecharforFixed-LengthSlikeCountrycodes.2) UseVarcharforVariable-LengthStringSlikenMamen.3) useTextforlong-formtextContent.-We useblob formainbherinaryImimages

Bei der Auswahl der Blob- und Textdatentypen von MySQL eignet sich Blob für die Speicherung von Binärdaten und der Text ist zum Speichern von Textdaten geeignet. 1) Der Blob eignet sich für binäre Daten wie Bilder und Audio, 2) Text ist für Textdaten wie Artikel und Kommentare geeignet. Bei der Auswahl müssen Dateneigenschaften und Leistungsoptimierung berücksichtigt werden.

Nein, YouShouldnotusetheroTusserinMysqlForyourProduct.instead, Createspecificusers withlimitedPrivileGeenhiteSecurity und 1) CreateOnewuserWithaStrongPassword, 2) Grantonlyn -DegetaryPothisuser, 3) regelmäßigem LyRegPassUtupdatusuSerpermings

MysqlstringDatatypessHouldbechosenbasedonDatacharacteristics undsecases: 1) UseCharforfixed-LengthStringslikecountrycodes.2) UseVarcharforvariable-Länge-Längestringslikenames.3) VerwendungBinaryorvarbinaryChryCryEcryEcryCryPlyptography.4) gebrauch


Heiße KI -Werkzeuge

Undresser.AI Undress
KI-gestützte App zum Erstellen realistischer Aktfotos

AI Clothes Remover
Online-KI-Tool zum Entfernen von Kleidung aus Fotos.

Undress AI Tool
Ausziehbilder kostenlos

Clothoff.io
KI-Kleiderentferner

Video Face Swap
Tauschen Sie Gesichter in jedem Video mühelos mit unserem völlig kostenlosen KI-Gesichtstausch-Tool aus!

Heißer Artikel

Heiße Werkzeuge

WebStorm-Mac-Version
Nützliche JavaScript-Entwicklungstools

SecLists
SecLists ist der ultimative Begleiter für Sicherheitstester. Dabei handelt es sich um eine Sammlung verschiedener Arten von Listen, die häufig bei Sicherheitsbewertungen verwendet werden, an einem Ort. SecLists trägt dazu bei, Sicherheitstests effizienter und produktiver zu gestalten, indem es bequem alle Listen bereitstellt, die ein Sicherheitstester benötigen könnte. Zu den Listentypen gehören Benutzernamen, Passwörter, URLs, Fuzzing-Payloads, Muster für vertrauliche Daten, Web-Shells und mehr. Der Tester kann dieses Repository einfach auf einen neuen Testcomputer übertragen und hat dann Zugriff auf alle Arten von Listen, die er benötigt.

mPDF
mPDF ist eine PHP-Bibliothek, die PDF-Dateien aus UTF-8-codiertem HTML generieren kann. Der ursprüngliche Autor, Ian Back, hat mPDF geschrieben, um PDF-Dateien „on the fly“ von seiner Website auszugeben und verschiedene Sprachen zu verarbeiten. Es ist langsamer und erzeugt bei der Verwendung von Unicode-Schriftarten größere Dateien als Originalskripte wie HTML2FPDF, unterstützt aber CSS-Stile usw. und verfügt über viele Verbesserungen. Unterstützt fast alle Sprachen, einschließlich RTL (Arabisch und Hebräisch) und CJK (Chinesisch, Japanisch und Koreanisch). Unterstützt verschachtelte Elemente auf Blockebene (wie P, DIV),

SublimeText3 Mac-Version
Codebearbeitungssoftware auf Gottesniveau (SublimeText3)

Herunterladen der Mac-Version des Atom-Editors
Der beliebteste Open-Source-Editor
