SQL 주입 공격이 어떻게 구현되고, 이를 방지하는 방법에 대해 이야기해 보겠습니다.
이 예를 보세요:
코드 복사 코드는 다음과 같습니다:
// 가정된 입력
$name = " ilia'; DELETE FROM users;";
mysql_query("SELECT * FROM users WHERE name='{$name}'")
데이터베이스에서 실행되는 명령은 다음과 같습니다.
SELECT * FROM users WHERE name=ilia; DELETE FROM users
이는 데이터베이스에 재앙적인 결과를 가져옵니다. 즉, 모든 레코드가 삭제됩니다.
하지만 사용 중인 데이터베이스가 MySQL이라면 다행히 mysql_query() 함수를 사용하면 이러한 작업을 직접 수행할 수 없으므로(한 줄에 여러 문 작업을 수행할 수 없음) 안심하셔도 됩니다. 사용 중인 데이터베이스가 SQLite 또는 PostgreSQL이고 이러한 명령문을 지원하는 경우 재난에 직면하게 됩니다.
앞서 언급했듯이 SQL 인젝션은 주로 공격 목적을 달성하기 위해 안전하지 않은 데이터를 데이터베이스에 제출합니다. SQL 주입 공격을 방지하기 위해 PHP에는 입력 문자열을 처리하고 하위 수준에서 입력에 대해 사전 보안 처리를 수행할 수 있는 기능, 즉 Magic Quotes가 제공됩니다. (php.ini Magic_quotes_gpc). Magic_quotes_gpc 옵션이 활성화되면 입력 문자열의 작은따옴표, 큰따옴표 및 기타 문자 앞에 자동으로 백슬래시가 붙습니다.
그러나 Magic Quotes는 매우 보편적인 솔루션이 아니며 잠재적으로 위험한 모든 캐릭터를 차단하지 않으며 Magic Quotes가 많은 서버에서 활성화되지 않습니다. 따라서 SQL 인젝션을 방지하기 위해서는 다른 다양한 방법도 활용해야 합니다.
많은 데이터베이스가 이러한 입력 데이터 처리 기능을 자체적으로 제공합니다. 예를 들어, PHP의 MySQL 연산 함수에는 mysql_real_escape_string()이라는 함수가 있는데, 이는 데이터베이스 연산 오류를 일으킬 수 있는 특수 문자나 문자를 이스케이프할 수 있습니다.
이 코드를 보세요:
코드를 복사하세요 코드는 다음과 같습니다:
//If the Magic Quotes 기능이 활성화되었습니다
if (get_magic_quotes_gpc()) {
$name = Stripslashes($name);
}else{
$name = mysql_real_escape_string($name); mysql_query("SELECT * FROM users WHERE name='{$name}'");
데이터베이스에서 제공하는 기능을 사용하기 전에 Magic Quotes가 켜져 있는지 확인해야 합니다. 위의 예와 같이 그렇지 않으면 둘 다 과정이 반복되면 오류가 발생합니다. MQ가 활성화된 경우 실제 데이터를 얻으려면 추가된 것을 제거해야 합니다.
예:
코드 복사 코드는 다음과 같습니다.
// 일반 텍스트 데이터 사용의 경우:pg_escape_string ($regular_strings);
// 바이너리 데이터 사용의 경우:
pg_escape_bytea($binary_data);
또 다른 경우에는 이러한 메커니즘을 사용해야 합니다. 즉, 데이터베이스 시스템 자체에서 지원하지 않는 중국어, 일본어 등의 멀티바이트 언어입니다. 그 중 일부에는 이진 데이터 범위와 겹치는 ASCII 범위가 있습니다.
이상에서는 SQL 라운딩을 포함한 PHP와 SQL 인젝션 공격 예방 팁을 소개하고 있는데, PHP 튜토리얼에 관심이 있는 친구들에게 도움이 되었으면 좋겠습니다.

로드 밸런싱은 세션 관리에 영향을 미치지 만 세션 복제, 세션 끈적임 및 중앙 집중식 세션 스토리지로 해결할 수 있습니다. 1. 세션 복제 복사 서버 간의 세션 데이터. 2. 세션 끈은 사용자 요청을 동일한 서버로 안내합니다. 3. 중앙 집중식 세션 스토리지는 Redis와 같은 독립 서버를 사용하여 세션 데이터를 저장하여 데이터 공유를 보장합니다.

SessionLockingIsateChniqueSureDureauser의 SessionLockingSsessionRemainSexclusivetoOneuseratatime.itiscrucialforpreptingdatacorruptionandsecurityBreachesInmulti-userApplications.sessionLockingSogingSompletEdusingserVerver-sidelockingMegynisms, unrasprantlockinj

PHP 세션의 대안에는 쿠키, 토큰 기반 인증, 데이터베이스 기반 세션 및 Redis/Memcached가 포함됩니다. 1. Cookies는 클라이언트에 데이터를 저장하여 세션을 관리합니다. 이는 단순하지만 보안이 적습니다. 2. Token 기반 인증은 토큰을 사용하여 사용자를 확인합니다. 이는 매우 안전하지만 추가 논리가 필요합니다. 3. Database 기반 세션은 데이터베이스에 데이터를 저장하여 확장 성이 좋지만 성능에 영향을 줄 수 있습니다. 4. Redis/Memcached는 분산 캐시를 사용하여 성능 및 확장 성을 향상하지만 추가 일치가 필요합니다.

SessionHijacking은 사용자의 SessionID를 얻음으로써 사용자를 가장하는 공격자를 말합니다. 예방 방법은 다음과 같습니다. 1) HTTPS를 사용한 의사 소통 암호화; 2) SessionID의 출처를 확인; 3) 보안 세션 생성 알고리즘 사용; 4) 정기적으로 SessionID를 업데이트합니다.

이 기사는 PHP에 대해 설명하고, 전체 형식, 웹 개발의 주요 용도, Python 및 Java와의 비교 및 초보자를위한 학습 용이성을 자세히 설명합니다.

PHP는 유효성 검사, 소독 및 보안 데이터베이스 상호 작용을 통해 보안을 보장하면서 $ \ _ post 및 $ \ _를 사용하여 데이터 양식 데이터를 처리합니다.

이 기사는 PHP와 ASP.NET을 비교하여 대규모 웹 응용 프로그램, 성능 차이 및 보안 기능에 대한 적합성에 중점을 둡니다. 둘 다 대규모 프로젝트에서는 실용적이지만 PHP는 오픈 소스 및 플랫폼 독립적이며 ASP.NET,

PHP의 사례 감도는 다양합니다. 함수는 무감각하고 변수와 클래스는 민감합니다. 모범 사례에는 일관된 이름 지정 및 비교를위한 사례 감수 기능 사용이 포함됩니다.


핫 AI 도구

Undresser.AI Undress
사실적인 누드 사진을 만들기 위한 AI 기반 앱

AI Clothes Remover
사진에서 옷을 제거하는 온라인 AI 도구입니다.

Undress AI Tool
무료로 이미지를 벗다

Clothoff.io
AI 옷 제거제

Video Face Swap
완전히 무료인 AI 얼굴 교환 도구를 사용하여 모든 비디오의 얼굴을 쉽게 바꾸세요!

인기 기사

뜨거운 도구

SublimeText3 Linux 새 버전
SublimeText3 Linux 최신 버전

SecList
SecLists는 최고의 보안 테스터의 동반자입니다. 보안 평가 시 자주 사용되는 다양한 유형의 목록을 한 곳에 모아 놓은 것입니다. SecLists는 보안 테스터에게 필요할 수 있는 모든 목록을 편리하게 제공하여 보안 테스트를 더욱 효율적이고 생산적으로 만드는 데 도움이 됩니다. 목록 유형에는 사용자 이름, 비밀번호, URL, 퍼징 페이로드, 민감한 데이터 패턴, 웹 셸 등이 포함됩니다. 테스터는 이 저장소를 새로운 테스트 시스템으로 간단히 가져올 수 있으며 필요한 모든 유형의 목록에 액세스할 수 있습니다.

SublimeText3 중국어 버전
중국어 버전, 사용하기 매우 쉽습니다.

VSCode Windows 64비트 다운로드
Microsoft에서 출시한 강력한 무료 IDE 편집기

PhpStorm 맥 버전
최신(2018.2.1) 전문 PHP 통합 개발 도구
