MySQL 주입 공격: 심층 분석
소개
웹 애플리케이션 보안 보장 이는 매우 중요하며 데이터베이스 보호는 이러한 노력의 핵심 부분입니다. 이 기사에서는 SQL 공격으로부터 보호하기 위해 mysql_real_escape_string() 및 mysql_escape_string()을 사용하는 효과를 조사합니다.
보안을 위해 이스케이프 기능이 충분한가요?
mysql_real_escape_string() 및 mysql_escape_string ()는 일반적으로 데이터를 삽입하기 전에 데이터를 이스케이프하는 데 사용됩니다. SQL 쿼리로. 그러나 이러한 기능은 모든 공격 벡터에 대해 충분한 보호를 제공합니까?
전문가 의견
전문가에 따르면 mysql_real_escape_string()은 SQL 주입에 대한 완전한 보호를 제공하지 않습니다. 이는 쿼리 내에서 PHP 변수를 이스케이프하기 위한 용도로만 사용되기 때문입니다. 이스케이프 테이블이나 열 이름 또는 LIMIT 필드를 처리할 수 없습니다.
알려진 공격에 대한 취약점
다음 예를 고려하세요.
$sql = "SELECT number FROM PhoneNumbers " . "WHERE " . mysql_real_escape_string($field) . " = " . mysql_real_escape_string($value);
이 쿼리 $field 또는 $value에 악의적인 입력이 포함된 경우 SQL 주입에 취약합니다. 해커는 이스케이프를 우회하고 승인되지 않은 명령을 실행하는 악성 쿼리를 만들 수 있습니다.
특정 공격 벡터
- LIKE 공격: mysql_real_escape_string( )은 LIKE "$data%"와 같은 LIKE 공격에 대해 효과적이지 않습니다. 이렇게 하면 테이블의 모든 레코드가 노출되어 잠재적으로 민감한 정보가 노출될 수 있습니다.
- 문자 집합 악용: 이러한 악용은 Internet Explorer 및 PHP의 문자 집합 처리에 있는 취약점을 이용합니다. 이를 통해 해커는 임의의 SQL 쿼리를 실행할 수 있습니다.
데모
다음 코드는 이러한 공격이 어떻게 악용될 수 있는지 보여줍니다.
$sql = sprintf("SELECT url FROM GrabbedURLs WHERE %s LIKE '%s%%' LIMIT %s", mysql_real_escape_string($argv[1]), mysql_real_escape_string($argv[2]), mysql_real_escape_string($argv[3]));
- 입력 1: 다음으로 시작하는 URL을 반환합니다. "http://www.reddit.com"
- 입력 2: 모든 결과를 반환합니다(익스플로잇)
- 입력 3: 예기치 않은 실행 SQL 쿼리
해결책: 준비됨 명령문
전문가들은 이스케이프 함수 대신 준비된 명령문을 사용할 것을 권장합니다. 준비된 문은 유효한 SQL만 실행되도록 보장하는 서버측 기술입니다. 이 접근 방식은 알려진 SQL 주입과 알려지지 않은 SQL 주입에 대한 포괄적인 보호 기능을 제공합니다.
PDO 사용 예
$sql = 'SELECT url FROM GrabbedURLs WHERE ' . $column . '=? LIMIT ?'; $statement = $pdo->prepare($sql); $statement->execute(array($value, $limit));
이 코드는 준비된 문을 사용하여 사용자 입력을 피하고 쿼리를 실행합니다. 안전하게.
결론
동안 mysql_real_escape_string() 및 mysql_escape_string()은 SQL 주입에 대한 일부 보호 기능을 제공하지만 완전한 보안에는 충분하지 않습니다. 준비된 문은 강력한 데이터베이스 보안을 위해 권장되는 접근 방식입니다.
위 내용은 `mysql_real_escape_string()` 및 `mysql_escape_string()`은 MySQL 주입 공격을 방지하기에 충분합니까?의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!

이 기사는 MySQL의 Alter Table 문을 사용하여 열 추가/드롭 테이블/열 변경 및 열 데이터 유형 변경을 포함하여 테이블을 수정하는 것에 대해 설명합니다.

기사는 인증서 생성 및 확인을 포함하여 MySQL에 대한 SSL/TLS 암호화 구성에 대해 설명합니다. 주요 문제는 자체 서명 인증서의 보안 영향을 사용하는 것입니다. [문자 수 : 159]

기사는 MySQL에서 파티셔닝, 샤딩, 인덱싱 및 쿼리 최적화를 포함하여 대규모 데이터 세트를 처리하기위한 전략에 대해 설명합니다.

기사는 MySQL Workbench 및 Phpmyadmin과 같은 인기있는 MySQL GUI 도구에 대해 논의하여 초보자 및 고급 사용자를위한 기능과 적합성을 비교합니다. [159 자].

이 기사에서는 Drop Table 문을 사용하여 MySQL에서 테이블을 떨어 뜨리는 것에 대해 설명하여 예방 조치와 위험을 강조합니다. 백업 없이는 행동이 돌이킬 수 없으며 복구 방법 및 잠재적 생산 환경 위험을 상세하게합니다.

기사는 외국 열쇠를 사용하여 데이터베이스의 관계를 나타내고 모범 사례, 데이터 무결성 및 피할 수있는 일반적인 함정에 중점을 둡니다.

이 기사에서는 PostgreSQL, MySQL 및 MongoDB와 같은 다양한 데이터베이스에서 JSON 열에서 인덱스를 작성하여 쿼리 성능을 향상시킵니다. 특정 JSON 경로를 인덱싱하는 구문 및 이점을 설명하고 지원되는 데이터베이스 시스템을 나열합니다.

기사는 준비된 명령문, 입력 검증 및 강력한 암호 정책을 사용하여 SQL 주입 및 무차별 적 공격에 대한 MySQL 보안에 대해 논의합니다 (159 자)


핫 AI 도구

Undresser.AI Undress
사실적인 누드 사진을 만들기 위한 AI 기반 앱

AI Clothes Remover
사진에서 옷을 제거하는 온라인 AI 도구입니다.

Undress AI Tool
무료로 이미지를 벗다

Clothoff.io
AI 옷 제거제

AI Hentai Generator
AI Hentai를 무료로 생성하십시오.

인기 기사

뜨거운 도구

VSCode Windows 64비트 다운로드
Microsoft에서 출시한 강력한 무료 IDE 편집기

WebStorm Mac 버전
유용한 JavaScript 개발 도구

DVWA
DVWA(Damn Vulnerable Web App)는 매우 취약한 PHP/MySQL 웹 애플리케이션입니다. 주요 목표는 보안 전문가가 법적 환경에서 자신의 기술과 도구를 테스트하고, 웹 개발자가 웹 응용 프로그램 보안 프로세스를 더 잘 이해할 수 있도록 돕고, 교사/학생이 교실 환경 웹 응용 프로그램에서 가르치고 배울 수 있도록 돕는 것입니다. 보안. DVWA의 목표는 다양한 난이도의 간단하고 간단한 인터페이스를 통해 가장 일반적인 웹 취약점 중 일부를 연습하는 것입니다. 이 소프트웨어는

SecList
SecLists는 최고의 보안 테스터의 동반자입니다. 보안 평가 시 자주 사용되는 다양한 유형의 목록을 한 곳에 모아 놓은 것입니다. SecLists는 보안 테스터에게 필요할 수 있는 모든 목록을 편리하게 제공하여 보안 테스트를 더욱 효율적이고 생산적으로 만드는 데 도움이 됩니다. 목록 유형에는 사용자 이름, 비밀번호, URL, 퍼징 페이로드, 민감한 데이터 패턴, 웹 셸 등이 포함됩니다. 테스터는 이 저장소를 새로운 테스트 시스템으로 간단히 가져올 수 있으며 필요한 모든 유형의 목록에 액세스할 수 있습니다.

Atom Editor Mac 버전 다운로드
가장 인기 있는 오픈 소스 편집기
