찾다
백엔드 개발PHP 튜토리얼PHP 및 SQL 주입 공격을 방지하기 위한 SQL 반올림 팁

SQL 주입 공격이 어떻게 구현되고, 이를 방지하는 방법에 대해 이야기해 보겠습니다.
이 예를 보세요:

코드 복사 코드는 다음과 같습니다:


// 가정된 입력
$name = " ilia'; DELETE FROM users;";
mysql_query("SELECT * FROM users WHERE name='{$name}'")


데이터베이스에서 실행되는 명령은 다음과 같습니다.
SELECT * FROM users WHERE name=ilia; DELETE FROM users
이는 데이터베이스에 재앙적인 결과를 가져옵니다. 즉, 모든 레코드가 삭제됩니다.
하지만 사용 중인 데이터베이스가 MySQL이라면 다행히 mysql_query() 함수를 사용하면 이러한 작업을 직접 수행할 수 없으므로(한 줄에 여러 문 작업을 수행할 수 없음) 안심하셔도 됩니다. 사용 중인 데이터베이스가 SQLite 또는 PostgreSQL이고 이러한 명령문을 지원하는 경우 재난에 직면하게 됩니다.
앞서 언급했듯이 SQL 인젝션은 주로 공격 목적을 달성하기 위해 안전하지 않은 데이터를 데이터베이스에 제출합니다. SQL 주입 공격을 방지하기 위해 PHP에는 입력 문자열을 처리하고 하위 수준에서 입력에 대해 사전 보안 처리를 수행할 수 있는 기능, 즉 Magic Quotes가 제공됩니다. (php.ini Magic_quotes_gpc). Magic_quotes_gpc 옵션이 활성화되면 입력 문자열의 작은따옴표, 큰따옴표 및 기타 문자 앞에 자동으로 백슬래시가 붙습니다.
그러나 Magic Quotes는 매우 보편적인 솔루션이 아니며 잠재적으로 위험한 모든 캐릭터를 차단하지 않으며 Magic Quotes가 많은 서버에서 활성화되지 않습니다. 따라서 SQL 인젝션을 방지하기 위해서는 다른 다양한 방법도 활용해야 합니다.
많은 데이터베이스가 이러한 입력 데이터 처리 기능을 자체적으로 제공합니다. 예를 들어, PHP의 MySQL 연산 함수에는 mysql_real_escape_string()이라는 함수가 있는데, 이는 데이터베이스 연산 오류를 일으킬 수 있는 특수 문자나 문자를 이스케이프할 수 있습니다.
이 코드를 보세요:

코드를 복사하세요 코드는 다음과 같습니다:


//If the Magic Quotes 기능이 활성화되었습니다
if (get_magic_quotes_gpc()) {
$name = Stripslashes($name);
}else{
$name = mysql_real_escape_string($name); mysql_query("SELECT * FROM users WHERE name='{$name}'");


데이터베이스에서 제공하는 기능을 사용하기 전에 Magic Quotes가 켜져 있는지 확인해야 합니다. 위의 예와 같이 그렇지 않으면 둘 다 과정이 반복되면 오류가 발생합니다. MQ가 활성화된 경우 실제 데이터를 얻으려면 추가된 것을 제거해야 합니다.

위 데이터를 문자열 형태로 전처리하는 것 외에도 Binary 데이터를 데이터베이스에 저장할 때 전처리에도 주의해야 합니다. 그렇지 않으면 데이터가 데이터베이스 자체의 저장 형식과 충돌하여 데이터베이스가 충돌하거나 데이터 레코드가 손실되거나 전체 데이터베이스가 손실될 수도 있습니다. PostgreSQL과 같은 일부 데이터베이스는 Base64와 유사한 데이터를 인코딩할 수 있는 바이너리 데이터를 인코딩하는 데 특별히 사용되는 pg_escape_bytea() 함수를 제공합니다.
예:


코드 복사 코드는 다음과 같습니다.

// 일반 텍스트 데이터 사용의 경우:

pg_escape_string ($regular_strings);
// 바이너리 데이터 사용의 경우:
pg_escape_bytea($binary_data);


또 다른 경우에는 이러한 메커니즘을 사용해야 합니다. 즉, 데이터베이스 시스템 자체에서 지원하지 않는 중국어, 일본어 등의 멀티바이트 언어입니다. 그 중 일부에는 이진 데이터 범위와 겹치는 ASCII 범위가 있습니다.

그러나 데이터를 인코딩하면 LIKE abc%와 같은 쿼리 문이 실패할 수 있습니다.
이상에서는 SQL 라운딩을 포함한 PHP와 SQL 인젝션 공격 예방 팁을 소개하고 있는데, PHP 튜토리얼에 관심이 있는 친구들에게 도움이 되었으면 좋겠습니다.

성명
본 글의 내용은 네티즌들의 자발적인 기여로 작성되었으며, 저작권은 원저작자에게 있습니다. 본 사이트는 이에 상응하는 법적 책임을 지지 않습니다. 표절이나 침해가 의심되는 콘텐츠를 발견한 경우 admin@php.cn으로 문의하세요.
로드 밸런싱이 세션 관리에 어떤 영향을 미치는지 설명하고 해결 방법을 설명하십시오.로드 밸런싱이 세션 관리에 어떤 영향을 미치는지 설명하고 해결 방법을 설명하십시오.Apr 29, 2025 am 12:42 AM

로드 밸런싱은 세션 관리에 영향을 미치지 만 세션 복제, 세션 끈적임 및 중앙 집중식 세션 스토리지로 해결할 수 있습니다. 1. 세션 복제 복사 서버 간의 세션 데이터. 2. 세션 끈은 사용자 요청을 동일한 서버로 안내합니다. 3. 중앙 집중식 세션 스토리지는 Redis와 같은 독립 서버를 사용하여 세션 데이터를 저장하여 데이터 공유를 보장합니다.

세션 잠금의 개념을 설명하십시오.세션 잠금의 개념을 설명하십시오.Apr 29, 2025 am 12:39 AM

SessionLockingIsateChniqueSureDureauser의 SessionLockingSsessionRemainSexclusivetoOneuseratatime.itiscrucialforpreptingdatacorruptionandsecurityBreachesInmulti-userApplications.sessionLockingSogingSompletEdusingserVerver-sidelockingMegynisms, unrasprantlockinj

PHP 세션에 대한 대안이 있습니까?PHP 세션에 대한 대안이 있습니까?Apr 29, 2025 am 12:36 AM

PHP 세션의 대안에는 쿠키, 토큰 기반 인증, 데이터베이스 기반 세션 및 Redis/Memcached가 포함됩니다. 1. Cookies는 클라이언트에 데이터를 저장하여 세션을 관리합니다. 이는 단순하지만 보안이 적습니다. 2. Token 기반 인증은 토큰을 사용하여 사용자를 확인합니다. 이는 매우 안전하지만 추가 논리가 필요합니다. 3. Database 기반 세션은 데이터베이스에 데이터를 저장하여 확장 성이 좋지만 성능에 영향을 줄 수 있습니다. 4. Redis/Memcached는 분산 캐시를 사용하여 성능 및 확장 성을 향상하지만 추가 일치가 필요합니다.

PHP의 맥락에서 '세션 납치'라는 용어를 정의하십시오.PHP의 맥락에서 '세션 납치'라는 용어를 정의하십시오.Apr 29, 2025 am 12:33 AM

SessionHijacking은 사용자의 SessionID를 얻음으로써 사용자를 가장하는 공격자를 말합니다. 예방 방법은 다음과 같습니다. 1) HTTPS를 사용한 의사 소통 암호화; 2) SessionID의 출처를 확인; 3) 보안 세션 생성 알고리즘 사용; 4) 정기적으로 SessionID를 업데이트합니다.

PHP의 전체 형태는 무엇입니까?PHP의 전체 형태는 무엇입니까?Apr 28, 2025 pm 04:58 PM

이 기사는 PHP에 대해 설명하고, 전체 형식, 웹 개발의 주요 용도, Python 및 Java와의 비교 및 ​​초보자를위한 학습 용이성을 자세히 설명합니다.

PHP는 양식 데이터를 어떻게 처리합니까?PHP는 양식 데이터를 어떻게 처리합니까?Apr 28, 2025 pm 04:57 PM

PHP는 유효성 검사, 소독 및 보안 데이터베이스 상호 작용을 통해 보안을 보장하면서 $ \ _ post 및 $ \ _를 사용하여 데이터 양식 데이터를 처리합니다.

PHP와 ASP.NET의 차이점은 무엇입니까?PHP와 ASP.NET의 차이점은 무엇입니까?Apr 28, 2025 pm 04:56 PM

이 기사는 PHP와 ASP.NET을 비교하여 대규모 웹 응용 프로그램, 성능 차이 및 보안 기능에 대한 적합성에 중점을 둡니다. 둘 다 대규모 프로젝트에서는 실용적이지만 PHP는 오픈 소스 및 플랫폼 독립적이며 ASP.NET,

PHP는 사례에 민감한 언어입니까?PHP는 사례에 민감한 언어입니까?Apr 28, 2025 pm 04:55 PM

PHP의 사례 감도는 다양합니다. 함수는 무감각하고 변수와 클래스는 민감합니다. 모범 사례에는 일관된 이름 지정 및 비교를위한 사례 감수 기능 사용이 포함됩니다.

See all articles

핫 AI 도구

Undresser.AI Undress

Undresser.AI Undress

사실적인 누드 사진을 만들기 위한 AI 기반 앱

AI Clothes Remover

AI Clothes Remover

사진에서 옷을 제거하는 온라인 AI 도구입니다.

Undress AI Tool

Undress AI Tool

무료로 이미지를 벗다

Clothoff.io

Clothoff.io

AI 옷 제거제

Video Face Swap

Video Face Swap

완전히 무료인 AI 얼굴 교환 도구를 사용하여 모든 비디오의 얼굴을 쉽게 바꾸세요!

뜨거운 도구

SublimeText3 Linux 새 버전

SublimeText3 Linux 새 버전

SublimeText3 Linux 최신 버전

SecList

SecList

SecLists는 최고의 보안 테스터의 동반자입니다. 보안 평가 시 자주 사용되는 다양한 유형의 목록을 한 곳에 모아 놓은 것입니다. SecLists는 보안 테스터에게 필요할 수 있는 모든 목록을 편리하게 제공하여 보안 테스트를 더욱 효율적이고 생산적으로 만드는 데 도움이 됩니다. 목록 유형에는 사용자 이름, 비밀번호, URL, 퍼징 페이로드, 민감한 데이터 패턴, 웹 셸 등이 포함됩니다. 테스터는 이 저장소를 새로운 테스트 시스템으로 간단히 가져올 수 있으며 필요한 모든 유형의 목록에 액세스할 수 있습니다.

SublimeText3 중국어 버전

SublimeText3 중국어 버전

중국어 버전, 사용하기 매우 쉽습니다.

VSCode Windows 64비트 다운로드

VSCode Windows 64비트 다운로드

Microsoft에서 출시한 강력한 무료 IDE 편집기

PhpStorm 맥 버전

PhpStorm 맥 버전

최신(2018.2.1) 전문 PHP 통합 개발 도구