Maison >développement back-end >tutoriel php >Addslashes() peut-il vraiment empêcher les attaques par injection SQL ?
Comprendre les injections SQL via addlashes()
addslashes() est une fonction PHP couramment utilisée pour échapper aux caractères spéciaux dans les chaînes afin d'empêcher l'injection SQL attaques. Cependant, malgré ses intentions, il peut en fait faciliter de telles attaques dans de rares occasions.
Prenons un exemple :
Scénario : un utilisateur soumet l'entrée "' OR 1=1 -- - " dans un champ de texte.
addslashes() convertirait l'entrée en : "' OR 1=1 -- -", mais si l'encodage de la base de données se produit pour prendre en charge les caractères multi-octets comme Shift-JIS, l'apostrophe serait interprétée comme faisant partie d'un caractère multi-octets, compromettant ainsi l'échappement prévu.
Par conséquent, la requête SQL modifiée ressemblerait à : "'% OR 1=1 -- -"
Cette requête modifiée réussit à exécuter l'attaque par injection SQL car l'apostrophe n'est plus traitée comme une séquence d'échappement mais plutôt comme une partie de un caractère multi-octets.
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!