집 >데이터 베이스 >MySQL 튜토리얼 >SQL의 매개변수화된 쿼리는 SQL 주입 공격을 어떻게 방지합니까?
물음표가 포함된 SQL 매개변수 쿼리
SQL 문서를 참조할 때 쿼리에 물음표(?)가 나타날 수 있습니다. 이러한 자리 표시자는 매개변수화된 쿼리를 나타내며 프로그램에서 동적 SQL을 실행하는 데 널리 사용됩니다.
매개변수화된 쿼리에는 많은 장점이 있습니다. 쿼리 자체에서 매개변수 값을 분리하여 코드를 단순화하여 더욱 효율적이고 유연하게 만듭니다. 또한 SQL 주입 공격을 방지하여 보안을 강화합니다.
예를 들어 의사 코드 예에서는 다음과 같습니다.
<code>ODBCCommand cmd = new ODBCCommand("SELECT thingA FROM tableA WHERE thingB = 7") result = cmd.Execute()</code>
은 다음과 같이 다시 작성할 수 있습니다.
<code>ODBCCommand cmd = new ODBCCommand("SELECT thingA FROM tableA WHERE thingB = ?") cmd.Parameters.Add(7) result = cmd.Execute()</code>
이 기술은 적절한 문자열 이스케이프를 보장하여 SQL 주입 위험을 제거합니다. 다음 시나리오를 고려해보세요.
<code>string s = getStudentName() cmd.CommandText = "SELECT * FROM students WHERE (name = '" + s + "')" cmd.Execute()</code>
사용자가 Robert'); DROP TABLE Students -- 문자열을 입력하면 SQL 삽입 공격이 발생할 수 있습니다. 그러나 매개변수화된 쿼리를 사용하는 경우:
<code>s = getStudentName() cmd.CommandText = "SELECT * FROM students WHERE name = ?" cmd.Parameters.Add(s) cmd.Execute()</code>
라이브러리 기능은 악성 코드 실행을 방지하기 위해 입력을 정리합니다.
또는 Microsoft SQL Server에서는 명명된 매개변수를 사용하여 가독성과 명확성을 향상시킵니다.
<code>cmd.Text = "SELECT thingA FROM tableA WHERE thingB = @varname" cmd.Parameters.AddWithValue("@varname", 7) result = cmd.Execute()</code>
위 내용은 SQL의 매개변수화된 쿼리는 SQL 주입 공격을 어떻게 방지합니까?의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!