ホームページ  >  記事  >  バックエンド開発  >  PHP コードに対する SQL インジェクション脆弱性攻撃を防ぐ方法に関する提案の共有 Web サイト_PHP チュートリアル

PHP コードに対する SQL インジェクション脆弱性攻撃を防ぐ方法に関する提案の共有 Web サイト_PHP チュートリアル

WBOY
WBOYオリジナル
2016-07-21 15:20:20674ブラウズ

ハッカーは、SQL インジェクション攻撃を通じて Web サイトのデータベースにアクセスし、Web サイトのデータベース内のすべてのデータを取得することができ、SQL インジェクションを通じてデータベース内のデータを改ざんしたり、データベース内のデータを破壊したりする可能性があります。 Web 開発者は、この種のハッカー行為を嫌います。もちろん、SQL インジェクションの原理を理解し、コードを通じて Web サイトのデータベースを保護する方法を学ぶ必要があります。今日は、PHP および MySQL データベースを例として使用して、SQL インジェクション攻撃について私が知っていること、いくつかの簡単な予防策、および SQL インジェクション攻撃を回避する方法に関するいくつかの提案を共有します。
SQL インジェクションとは何ですか?
簡単に言うと、SQL インジェクションとは、コードの脆弱性を利用して、Web サイトやアプリケーションのバックグラウンドで SQL データベースのデータを取得し、データベースにアクセスすることです。たとえば、ハッカーは Web サイト コードの脆弱性を悪用し、SQL インジェクションを使用して企業 Web サイトのバックエンド データベース内のすべてのデータ情報を取得する可能性があります。データベース管理者のログインユーザー名とパスワードを取得したハッカーは、データベースの内容を自由に変更したり、データベースを削除したりすることができます。 SQL インジェクションは、Web サイトやアプリケーションのセキュリティをチェックするためにも使用できます。 SQL を挿入する方法はたくさんありますが、この記事では最も基本的な原則のみについて説明します。例として PHP と MySQL を使用します。この記事の例は非常に単純です。他の言語を使用する場合は、SQL コマンドに注目するだけで理解できます。
単純な SQL インジェクション攻撃ケース
会社の Web サイトがあり、すべての顧客データとその他の重要な情報が Web サイトのバックエンド データベースに保存されているとします。 Web サイトのログイン ページのコードにユーザー情報を読み取るコマンドが含まれている場合。

コードをコピーします コードは次のとおりです:

$q = "SELECT `id` FROM `users` WHERE `username`= ' " .$_GET['username' " ' AND ` パスワード`= ' " .$_GET['パスワード']. " ' ";
?>

今、あなたのデータベースを攻撃しようとしているハッカーがいます。彼はそれを入力ボックスに入力しようとします。このログイン ページのユーザー名の次のコード:
' ; SHOW TABLES;
ログイン ボタンをクリックすると、このページにデータベース内のすべてのテーブルが表示されます。ここで次のコマンド行を使用すると、
'; DROP TABLE [テーブル名]
このようにして、テーブルを削除します。
もちろん、これは非常に単純な例にすぎません。実際の SQL インジェクション方法はこれよりもはるかに複雑で、ハッカーは喜んでコードを攻撃しようと多くの時間を費やします。 SQL インジェクション攻撃を自動的に継続的に試行できるソフトウェア プログラムがいくつかあります。 SQL インジェクションの攻撃原理を理解した後、SQL インジェクション攻撃を防ぐ方法を見てみましょう。
SQL インジェクションを防ぐ - mysql_real_escape_string() 関数を使用します
データベース オペレーション コードでこの関数 mysql_real_escape_string() を使用して、引用符などのコード内の特殊文字を除外します。例として:
コードをコピーします コードは次のとおりです:

$q = "SELECT `id` FROM `users` WHERE `username`= ' " .mysql_real_escape_string( $_GET[ 'username'] ). " ' AND `password`= ' " .mysql_real_escape_string( $_GET['password'] );

SQL インジェクションを防ぐ - mysql_query() 関数を使用します
() 特に、SQL コードの最初の行のみが実行され、残りは実行されません。前の例で、ハッカーがコードを通じてバックグラウンドで複数の SQL コマンドを実行し、すべてのテーブルの名前を表示したことを思い出してください。したがって、mysql_query() 関数はさらなる保護を実現できます。コードをさらに進化させて、次のコードを取得しました:

コードをコピーします コードは次のとおりです:
//connection
$database = mysql_connect("localhost", "username ","パスワード ");
//db 選択
mysql_select_db("database", $database);
$q = mysql_query("SELECT `id` FROM `users` WHERE `username`= ' " .mysql_real_escape_string( $_GET ['ユーザー名' ] )。 " ' AND `パスワード' = ' .mysql_real_escape_string( $_GET['パスワード' )

;
さらに、PHP コード内の入力値の長さを判断したり、関数を使用して入力値を確認したりすることもできます。したがって、ユーザー入力値が受け入れられる場合は、入力内容をフィルタリングしてチェックする必要があります。もちろん、意図的な防止を実現するために、最新の SQL インジェクション手法を学び理解することも非常に重要です。 WordPress などのプラットフォーム Web サイト システムを使用している場合は、必ず公式パッチを適用するか、適時に新しいバージョンにアップグレードしてください。何か間違っている場合や理解できない場合は、コメント欄にメッセージを残してください。

www.bkjia.comtru​​ehttp://www.bkjia.com/PHPjc/325082.html技術記事ハッカーは SQL インジェクション攻撃を通じて Web サイトのデータベースにアクセスし、Web サイトのデータベース内のすべてのデータを取得して、SQL インジェクション機能を改ざんすることができます...
声明:
この記事の内容はネチズンが自主的に寄稿したものであり、著作権は原著者に帰属します。このサイトは、それに相当する法的責任を負いません。盗作または侵害の疑いのあるコンテンツを見つけた場合は、admin@php.cn までご連絡ください。