mysql_real_escape_string 사용의 취약점
많은 사람들이 SQL 삽입 공격으로부터 보호하기 위해 mysql_real_escape_string을 사용할 때 발생할 수 있는 잠재적인 위험에 대해 우려를 제기했지만 소수는 이를 사용했습니다. 한계를 보여주는 구체적인 사례를 제시했습니다. 이 문제를 해결하기 위해 이 함수의 주요 단점을 살펴보겠습니다.
잘못된 사용법
mysql_real_escape_string 사용 시 흔히 발생하는 함정 중 하나는 숫자 값을 잘못 처리하는 것입니다. 다음 코드를 고려하십시오.
mysql_query('DELETE FROM users WHERE user_id = '.mysql_real_escape_string($input));
여기서 입력 '5 OR 1=1'은 보호를 회피합니다. mysql_real_escape_string은 숫자 값이 아닌 문자열 삭제를 위해 설계되었기 때문입니다.
컨텍스트 -특정 제한 사항
mysql_real_escape_string의 또 다른 제한 사항은 특정 사용 상황에 있습니다. 따옴표가 없는 값이나 SQL 구문 내에서 직접적으로 사용하는 것이 아니라 SQL 문의 따옴표 붙은 문자열 내의 값을 이스케이프하기 위한 것입니다.
예를 들어 다음 코드는 취약합니다.
mysql_query("... `foo` = $value ...");
위에서 설명한 것처럼 이 시나리오에서는 mysql_real_escape_string이 제대로 호출되지 않습니다.
인코딩 문제
또한 데이터베이스 연결 인코딩을 잘못 설정하면 취약점이 발생할 수 있습니다. mysql_set_charset('utf8') 대신 mysql_query("SET NAMES 'utf8'")를 사용하여 연결 인코딩을 설정하면 mysql_real_escape_string은 잘못된 문자 인코딩과 이스케이프 문자열을 부적절하게 가정합니다. 이는 멀티바이트 문자열과 관련된 주입 공격을 용이하게 할 수 있습니다.
결론
mysql_real_escape_string은 올바르게 사용하면 본질적인 취약점이 없지만, 주요 관심사는 잘못된 사용에 대한 취약성에 있습니다. 위에서 설명한 제한 사항은 이 기능을 효과적으로 적용하는 데 따른 어려움을 보여 주므로 SQL 삽입 공격에 대한 강력한 보호를 보장하기 위해 준비된 문 또는 매개 변수화된 쿼리와 같은 대체 접근 방식을 고려하는 것이 중요합니다.
위 내용은 `mysql_real_escape_string`은 정말 안전합니까? 함수의 한계를 조사합니다.의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!