>백엔드 개발 >PHP 튜토리얼 >준비된 명령문은 PHP 애플리케이션에서 SQL 주입 공격을 어떻게 방지할 수 있습니까?

준비된 명령문은 PHP 애플리케이션에서 SQL 주입 공격을 어떻게 방지할 수 있습니까?

DDD
DDD원래의
2024-12-21 16:46:10629검색

How Can Prepared Statements Prevent SQL Injection Attacks in PHP Applications?

PHP의 SQL 주입 공격 방지

웹 애플리케이션에서 사용자 입력이 처리되지 않을 경우 SQL 주입과 같은 취약점으로 이어질 수 있는 경우가 많습니다. 제대로. SQL 주입은 적절한 유효성 검사나 삭제 없이 사용자 제공 데이터가 SQL 문에 직접 포함될 때 발생합니다.

문제

다음 PHP 코드 조각을 고려하세요.

$unsafe_variable = $_POST['user_input'];

mysql_query("INSERT INTO `table` (`column`) VALUES ('$unsafe_variable')");

사용자가 값과 같은 악성 데이터를 입력하는 경우'); DROP TABLE 테이블;-- SQL 쿼리는 다음과 같습니다.

INSERT INTO `table` (`column`) VALUES('value'); DROP TABLE table;--')

이로 인해 악의적인 사용자가 데이터베이스에서 전체 테이블을 삭제하게 됩니다.

해결책: 준비된 명령문 및 매개변수화

SQL 주입을 방지하기 위해 권장되는 솔루션은 준비된 문을 사용하여 SQL에서 데이터를 분리하고 매개변수화하는 것입니다. 쿼리. 이렇게 하면 사용자 입력이 실행 가능한 명령이 아닌 데이터로 처리됩니다.

PDO 사용

PDO는 다양한 데이터베이스 드라이버에 일관되고 범용적인 인터페이스를 제공합니다. PDO와 함께 준비된 명령문을 사용하려면:

$stmt = $pdo->prepare('SELECT * FROM employees WHERE name = :name');
$stmt->execute(['name' => $name]);

foreach ($stmt as $row) {
    // Do something with $row
}

MySQLi 사용

특히 MySQL의 경우 MySQLi는 PHP 8.2에서 install_query() 메서드를 제공합니다.

$result = $db->execute_query('SELECT * FROM employees WHERE name = ?', [$name]);
while ($row = $result->fetch_assoc()) {
     // Do something with $row
 }

또는 이전 PHP 버전에서는 8.2:

$stmt = $db->prepare('SELECT * FROM employees WHERE name = ?');
$stmt->bind_param('s', $name); // 's' specifies the variable type as string
$stmt->execute();
$result = $stmt->get_result();
while ($row = $result->fetch_assoc()) {
     // Do something with $row
 }

다른 데이터베이스 드라이버의 경우 특정 설명서를 참조하세요.

올바른 연결 설정

진정한 보호를 보장하려면 중요합니다. 데이터베이스 연결을 구성하려면 올바르게:

PDO

에뮬레이트된 준비된 문 비활성화:

$dbConnection->setAttribute(PDO::ATTR_EMULATE_PREPARES, false);

MySQLi

오류 활성화 보고 및 캐릭터 설정 set:

mysqli_report(MYSQLI_REPORT_ERROR | MYSQLI_REPORT_STRICT);
$dbConnection = new mysqli('127.0.0.1', 'username', 'password', 'test');
$dbConnection->set_charset('utf8mb4');

설명

준비된 구문은 데이터베이스 서버에서 구문 분석 및 컴파일되며, 매개변수는 별도의 값으로 처리됩니다. 이렇게 하면 악의적인 입력이 명령으로 해석되는 것을 방지할 수 있습니다.

결론

Prepared 문과 매개변수화를 사용하면 SQL 주입 공격으로부터 PHP 웹 애플리케이션을 효과적으로 보호하고 유지 관리할 수 있습니다. 데이터 무결성.

위 내용은 준비된 명령문은 PHP 애플리케이션에서 SQL 주입 공격을 어떻게 방지할 수 있습니까?의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!

성명:
본 글의 내용은 네티즌들의 자발적인 기여로 작성되었으며, 저작권은 원저작자에게 있습니다. 본 사이트는 이에 상응하는 법적 책임을 지지 않습니다. 표절이나 침해가 의심되는 콘텐츠를 발견한 경우 admin@php.cn으로 문의하세요.