>데이터 베이스 >MySQL 튜토리얼 >SQL의 매개변수화된 쿼리는 SQL 주입 공격을 어떻게 방지합니까?

SQL의 매개변수화된 쿼리는 SQL 주입 공격을 어떻게 방지합니까?

Barbara Streisand
Barbara Streisand원래의
2025-01-09 21:32:45203검색

How Do Parameterized Queries in SQL Prevent SQL Injection Attacks?

물음표가 포함된 SQL 매개변수 쿼리

SQL 문서를 참조할 때 쿼리에 물음표(?)가 나타날 수 있습니다. 이러한 자리 표시자는 매개변수화된 쿼리를 나타내며 프로그램에서 동적 SQL을 실행하는 데 널리 사용됩니다.

매개변수화된 쿼리에는 많은 장점이 있습니다. 쿼리 자체에서 매개변수 값을 분리하여 코드를 단순화하여 더욱 효율적이고 유연하게 만듭니다. 또한 SQL 주입 공격을 방지하여 보안을 강화합니다.

예를 들어 의사 코드 예에서는 다음과 같습니다.

<code>ODBCCommand cmd = new ODBCCommand("SELECT thingA FROM tableA WHERE thingB = 7")
result = cmd.Execute()</code>

은 다음과 같이 다시 작성할 수 있습니다.

<code>ODBCCommand cmd = new ODBCCommand("SELECT thingA FROM tableA WHERE thingB = ?")
cmd.Parameters.Add(7)
result = cmd.Execute()</code>

이 기술은 적절한 문자열 이스케이프를 보장하여 SQL 주입 위험을 제거합니다. 다음 시나리오를 고려해보세요.

<code>string s = getStudentName()
cmd.CommandText = "SELECT * FROM students WHERE (name = '" + s + "')"
cmd.Execute()</code>

사용자가 Robert'); DROP TABLE Students -- 문자열을 입력하면 SQL 삽입 공격이 발생할 수 있습니다. 그러나 매개변수화된 쿼리를 사용하는 경우:

<code>s = getStudentName()
cmd.CommandText = "SELECT * FROM students WHERE name = ?"
cmd.Parameters.Add(s)
cmd.Execute()</code>

라이브러리 기능은 악성 코드 실행을 방지하기 위해 입력을 정리합니다.

또는 Microsoft SQL Server에서는 명명된 매개변수를 사용하여 가독성과 명확성을 향상시킵니다.

<code>cmd.Text = "SELECT thingA FROM tableA WHERE thingB = @varname"
cmd.Parameters.AddWithValue("@varname", 7)
result = cmd.Execute()</code>

위 내용은 SQL의 매개변수화된 쿼리는 SQL 주입 공격을 어떻게 방지합니까?의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!

성명:
본 글의 내용은 네티즌들의 자발적인 기여로 작성되었으며, 저작권은 원저작자에게 있습니다. 본 사이트는 이에 상응하는 법적 책임을 지지 않습니다. 표절이나 침해가 의심되는 콘텐츠를 발견한 경우 admin@php.cn으로 문의하세요.