>데이터 베이스 >SQL >SQL 주입을 방지하기 위해 SQL에서 매개 변수화 된 쿼리를 어떻게 사용합니까?

SQL 주입을 방지하기 위해 SQL에서 매개 변수화 된 쿼리를 어떻게 사용합니까?

James Robert Taylor
James Robert Taylor원래의
2025-03-18 11:19:32171검색

SQL 주입을 방지하기 위해 SQL에서 매개 변수화 된 쿼리를 어떻게 사용합니까?

준비 문으로도 알려진 매개 변수화 된 쿼리는 SQL 주입 공격을 방지하는 효과적인 방법입니다. 사용 방법은 다음과 같습니다.

  1. 진술 준비 : 사용자 입력을 SQL 명령에 직접 포함시키는 대신 매개 변수에 대한 자리 표시 자와 진술을 준비합니다. 예를 들어, 사용자 이름으로 사용자를 선택하려면 SQL 쿼리에서 사용자 이름을 직접 삽입하는 대신 자리 표시 자 ( ? )를 사용하게됩니다.

     <code class="sql">SELECT * FROM users WHERE username = ?</code>
  2. 바인드 매개 변수 : 명령문을 준비한 후 실제 매개 변수 값을 자리 표시 자에게 바인딩하십시오. 이 단계는 SQL 문 자체와 별도로 수행되므로 입력이 SQL 명령의 일부가 아닌 데이터로 처리되도록합니다.

    예를 들어, JDBC가있는 Java와 같은 프로그래밍 언어에서는 다음과 같습니다.

     <code class="java">PreparedStatement pstmt = connection.prepareStatement("SELECT * FROM users WHERE username = ?"); pstmt.setString(1, userInput); // Binding the user's input to the placeholder ResultSet resultSet = pstmt.executeQuery();</code>
  3. 쿼리 실행 : 매개 변수가 바인딩되면 준비한 문을 실행하십시오. 데이터베이스 엔진은 매개 변수를 안전하게 해석하여 주입 가능성을 피할 수 있습니다.

매개 변수화 된 쿼리를 사용함으로써 데이터베이스는 코드와 데이터를 구별하여 사용자 입력이 SQL 명령의 일부로 해석되지 않기 때문에 SQL 주입 위험을 크게 줄일 수 있습니다.

다른 SQL 데이터베이스에서 매개 변수화 된 쿼리를 구현하기위한 모범 사례는 무엇입니까?

매개 변수화 된 쿼리 구현 효과적으로 다른 SQL 데이터베이스에서 일부 뉘앙스를 이해해야합니다.

  • MySQL : PHP의 PDO 또는 Python의 mysql-connector-python 과 같은 프로그래밍 언어의 데이터베이스 드라이버가 제공하는 PREPARE and EXECUTE 명령문을 사용하거나 매개 변수화 된 쿼리를 사용하십시오.

     <code class="sql">PREPARE stmt FROM 'SELECT * FROM users WHERE username = ?'; SET @username = 'user_input'; EXECUTE stmt USING @username;</code>
  • PostgreSQL : MySQL과 유사하게 PREPAREEXECUTE 명령 또는 매개 변수화 쿼리에 대한 데이터베이스 드라이버 지원을 사용하십시오.

     <code class="sql">PREPARE stmt(text) AS SELECT * FROM users WHERE username = $1; EXECUTE stmt('user_input');</code>
  • Microsoft SQL Server : Ad-Hoc 쿼리에 sp_executesql 사용하거나 프로그래밍 언어 드라이버를 통해 매개 변수화 된 쿼리를 사용하십시오.

     <code class="sql">EXEC sp_executesql N'SELECT * FROM users WHERE username = @username', N'@username nvarchar(50)', @username = 'user_input';</code>
  • Oracle : Oracle은 PL/SQL의 바인드 변수를 지원하며, 이는 다른 데이터베이스의 준비된 진술과 유사하게 사용할 수 있습니다.

     <code class="sql">SELECT * FROM users WHERE username = :username</code>

모범 사례에는 다음이 포함됩니다.

  • 안전한 입력에도 항상 매개 변수화 된 쿼리를 사용하십시오.
  • 입력을 쿼리로 사용하기 전에 입력을 검증하고 소독하십시오.
  • 매개 변수화 된 쿼리를 안전하게 처리하도록 설계된 데이터베이스 별 기능 및 프로그래밍 언어 라이브러리를 사용하십시오.

매개 변수화 된 쿼리가 모든 유형의 SQL 주입 공격으로부터 보호 할 수 있습니까?

매개 변수화 된 쿼리는 가장 일반적인 유형의 SQL 주입 공격에 대해 매우 효과적입니다. 사용자 입력이 실행 가능한 코드가 아닌 데이터로 취급되도록함으로써 악의적 인 SQL이 쿼리에 주입되는 것을 방지합니다. 그러나 모든 잠재적 취약점에 대해서는 완벽하지 않습니다.

  • 2 차 SQL 주입 : 사용자가 입력 한 데이터가 데이터베이스에 저장된 다음 적절한 소독없이 다른 SQL 쿼리에서 사용될 때 발생합니다. 매개 변수화 된 쿼리는 초기 주입을 방해하지만 저장된 데이터의 후속 오용으로부터 보호하지 않습니다.
  • 응용 프로그램 논리 결함 : 응용 프로그램 논리가 결함이있는 경우 매개 변수화 된 쿼리조차 오용으로부터 보호 할 수 없습니다. 예를 들어, 응용 프로그램에서 사용자 권한을 확인하지 않고 ID를 제공하여 사용자가 레코드를 삭제할 수 있으면 매개 변수화 된 쿼리는 무단 삭제를 방지하지 않습니다.
  • 저장된 절차 및 동적 SQL : 저장된 절차 또는 동적 SQL이 사용되어 적절하게 매개 변수화되지 않으면 여전히 SQL 주입에 취약 할 수 있습니다.

보안을 극대화하려면 매개 변수화 된 쿼리를 입력 유효성 검사, 출력 인코딩 및 보안 코딩 표준과 같은 다른 보안 관행과 결합하십시오.

SQL 애플리케이션에서 매개 변수화 된 쿼리의 효과를 어떻게 테스트 할 수 있습니까?

SQL 응용 프로그램에서 매개 변수화 된 쿼리의 효과를 테스트하는 것은 SQL 주입로부터 보호하는 데 중요합니다. 다음은 고려해야 할 몇 가지 단계와 방법입니다.

  1. 수동 테스트 : 입력 매개 변수를 조작하여 수동으로 악의적 인 SQL 코드를 주입하십시오. 예를 들어, 입력을 시도합니다 '; DROP TABLE users; -- 사용자 이름 필드에서. 응용 프로그램이 매개 변수화 된 쿼리를 올바르게 사용하는 경우 데이터베이스가 명령으로이를 실행해서는 안됩니다.
  2. 자동화 된 보안 테스트 도구 : OWASP ZAP, SQLMAP 또는 BURP 제품군과 같은 도구를 사용하여 SQL 주입 테스트를 자동화합니다. 이 도구는 매개 변수화 된 쿼리를 우회 할 수 있는지 확인하기 위해 다양한 유형의 주입을 체계적으로 시도 할 수 있습니다.

    • SQLMAP 예 :

       <code class="bash">sqlmap -u "http://example.com/vulnerable_page.php?user=user_input" --level=5 --risk=3</code>
  3. 침투 테스트 : 보안 전문가가 시스템 위반을 시도하는 곳에서 고용 또는 침투 테스트를 수행합니다. SQL 주입 취약점뿐만 아니라 다른 잠재적 보안 결함도 식별 할 수 있습니다.
  4. 코드 검토 : 코드베이스를 정기적으로 검토하여 모든 데이터베이스 상호 작용에서 매개 변수화 된 쿼리가 일관되게 사용되도록하십시오. 동적 SQL이 사용될 수있는 영역을 찾으십시오. 이는 잠재적 인 취약성 일 수 있습니다.
  5. 정적 응용 프로그램 보안 테스트 (SAST) : SAST 도구를 사용하여 데이터베이스 쿼리의 부적절한 사용을 포함하여 취약점에 대한 소스 코드를 분석합니다. Sonarqube 또는 CheckMarx와 같은 도구를 사용하면 매개 변수화 된 쿼리가 누락되었거나 잘못 구현되었는지 확인하는 데 도움이됩니다.

이러한 테스트 방법을 결합하면 매개 변수화 된 쿼리를 사용하면 SQL 주입 공격을 효과적으로 방지하고 응용 프로그램의 전반적인 보안에 기여할 수 있습니다.

위 내용은 SQL 주입을 방지하기 위해 SQL에서 매개 변수화 된 쿼리를 어떻게 사용합니까?의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!

성명:
본 글의 내용은 네티즌들의 자발적인 기여로 작성되었으며, 저작권은 원저작자에게 있습니다. 본 사이트는 이에 상응하는 법적 책임을 지지 않습니다. 표절이나 침해가 의심되는 콘텐츠를 발견한 경우 admin@php.cn으로 문의하세요.