준비 문으로도 알려진 매개 변수화 된 쿼리는 SQL 주입 공격을 방지하는 효과적인 방법입니다. 사용 방법은 다음과 같습니다.
진술 준비 : 사용자 입력을 SQL 명령에 직접 포함시키는 대신 매개 변수에 대한 자리 표시 자와 진술을 준비합니다. 예를 들어, 사용자 이름으로 사용자를 선택하려면 SQL 쿼리에서 사용자 이름을 직접 삽입하는 대신 자리 표시 자 ( ?
)를 사용하게됩니다.
<code class="sql">SELECT * FROM users WHERE username = ?</code>
바인드 매개 변수 : 명령문을 준비한 후 실제 매개 변수 값을 자리 표시 자에게 바인딩하십시오. 이 단계는 SQL 문 자체와 별도로 수행되므로 입력이 SQL 명령의 일부가 아닌 데이터로 처리되도록합니다.
예를 들어, JDBC가있는 Java와 같은 프로그래밍 언어에서는 다음과 같습니다.
<code class="java">PreparedStatement pstmt = connection.prepareStatement("SELECT * FROM users WHERE username = ?"); pstmt.setString(1, userInput); // Binding the user's input to the placeholder ResultSet resultSet = pstmt.executeQuery();</code>
매개 변수화 된 쿼리를 사용함으로써 데이터베이스는 코드와 데이터를 구별하여 사용자 입력이 SQL 명령의 일부로 해석되지 않기 때문에 SQL 주입 위험을 크게 줄일 수 있습니다.
매개 변수화 된 쿼리 구현 효과적으로 다른 SQL 데이터베이스에서 일부 뉘앙스를 이해해야합니다.
MySQL : PHP의 PDO
또는 Python의 mysql-connector-python
과 같은 프로그래밍 언어의 데이터베이스 드라이버가 제공하는 PREPARE
and EXECUTE
명령문을 사용하거나 매개 변수화 된 쿼리를 사용하십시오.
<code class="sql">PREPARE stmt FROM 'SELECT * FROM users WHERE username = ?'; SET @username = 'user_input'; EXECUTE stmt USING @username;</code>
PostgreSQL : MySQL과 유사하게 PREPARE
및 EXECUTE
명령 또는 매개 변수화 쿼리에 대한 데이터베이스 드라이버 지원을 사용하십시오.
<code class="sql">PREPARE stmt(text) AS SELECT * FROM users WHERE username = $1; EXECUTE stmt('user_input');</code>
Microsoft SQL Server : Ad-Hoc 쿼리에 sp_executesql
사용하거나 프로그래밍 언어 드라이버를 통해 매개 변수화 된 쿼리를 사용하십시오.
<code class="sql">EXEC sp_executesql N'SELECT * FROM users WHERE username = @username', N'@username nvarchar(50)', @username = 'user_input';</code>
Oracle : Oracle은 PL/SQL의 바인드 변수를 지원하며, 이는 다른 데이터베이스의 준비된 진술과 유사하게 사용할 수 있습니다.
<code class="sql">SELECT * FROM users WHERE username = :username</code>
모범 사례에는 다음이 포함됩니다.
매개 변수화 된 쿼리는 가장 일반적인 유형의 SQL 주입 공격에 대해 매우 효과적입니다. 사용자 입력이 실행 가능한 코드가 아닌 데이터로 취급되도록함으로써 악의적 인 SQL이 쿼리에 주입되는 것을 방지합니다. 그러나 모든 잠재적 취약점에 대해서는 완벽하지 않습니다.
보안을 극대화하려면 매개 변수화 된 쿼리를 입력 유효성 검사, 출력 인코딩 및 보안 코딩 표준과 같은 다른 보안 관행과 결합하십시오.
SQL 응용 프로그램에서 매개 변수화 된 쿼리의 효과를 테스트하는 것은 SQL 주입로부터 보호하는 데 중요합니다. 다음은 고려해야 할 몇 가지 단계와 방법입니다.
'; DROP TABLE users; --
사용자 이름 필드에서. 응용 프로그램이 매개 변수화 된 쿼리를 올바르게 사용하는 경우 데이터베이스가 명령으로이를 실행해서는 안됩니다.자동화 된 보안 테스트 도구 : OWASP ZAP, SQLMAP 또는 BURP 제품군과 같은 도구를 사용하여 SQL 주입 테스트를 자동화합니다. 이 도구는 매개 변수화 된 쿼리를 우회 할 수 있는지 확인하기 위해 다양한 유형의 주입을 체계적으로 시도 할 수 있습니다.
SQLMAP 예 :
<code class="bash">sqlmap -u "http://example.com/vulnerable_page.php?user=user_input" --level=5 --risk=3</code>
이러한 테스트 방법을 결합하면 매개 변수화 된 쿼리를 사용하면 SQL 주입 공격을 효과적으로 방지하고 응용 프로그램의 전반적인 보안에 기여할 수 있습니다.
위 내용은 SQL 주입을 방지하기 위해 SQL에서 매개 변수화 된 쿼리를 어떻게 사용합니까?의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!