addlashes()를 통한 SQL 주입 이해
PHP에서 addlashes()는 SQL 주입에 대한 보안 조치로 mysql_real_escape_string과 종종 비교됩니다. 둘 다 데이터 보호에 도움이 될 수 있지만, 예를 들어 addlashes()가 악용을 허용할 수 있음을 보여줍니다.
공격이 발생할 수 있는 한 가지 방법은 addlashes()를 조작하여 백슬래시를 멀티바이트 문자에 통합하는 것입니다. 결과적으로 백슬래시의 보호 역할이 무력화되고 악의적인 쿼리가 구성될 수 있습니다.
예를 들어 addlashes()를 사용하는 다음 쿼리를 생각해 보세요.
$query = "SELECT * FROM users WHERE name = '" . addslashes($_GET['name']) . "'";
공격자가 통과할 수 있습니다. "이름" 매개변수는 다음과 같습니다.
'John Doe' OR 1 = 1 --
일반적으로 작은따옴표는 다음으로 이스케이프됩니다. 속눈썹()을 추가합니다. 그러나 이 경우 공격자는 멀티바이트 문자 "Ö"를 사용합니다. "Ö"가 UTF-8로 인코딩되면 0xC3, 0xB6, 0x9C의 3바이트로 구성됩니다.
Addslashes()는 공격자의 입력을 다음과 같이 해석합니다.
'John Doe' ÖR 1 \= 1 --
멀티바이트 문자 내에 백슬래시가 있으면 addlashes()는 이를 이스케이프 문자가 아닌 문자의 연속으로 처리합니다. 상징. 결과적으로 SQL 쿼리가 제대로 이스케이프되지 않아 공격자가 보안 조치를 우회할 수 있습니다.
이러한 유형의 공격은 0x5c(백슬래시 문자)로 끝나는 멀티바이트 문자가 존재하는 문자 인코딩에만 적용된다는 점에 유의하는 것이 중요합니다. ). 그러나 UTF-8은 이를 따르지 않으므로 이 특정 공격 벡터에 대한 취약성이 줄어듭니다.
위 내용은 addlashes()는 PHP의 SQL 주입 공격에 대한 안정적인 방어입니까?의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!