SQL 인젝션 공격(SQL 인젝션)은 공격자가 정교하게 구성된 SQL 문을 양식에 제출하고 원본 SQL 문을 변경하는 경우입니다. 웹 프로그램이 제출된 데이터를 확인하지 않으면 SQL 인젝션 공격이 발생합니다.
SQL 인젝션 공격의 일반적인 단계:
1. 공격자는 SQL 인젝션 취약점이 있는 사이트를 방문하여 인젝션 지점을 찾습니다
2. 프로그램에 SQL 문과 결합된 문을 삽입하여 새로운 SQL 문을 생성합니다
3. 새 SQL 문이 처리를 위해 데이터베이스에 제출됩니다.
4. 데이터베이스가 새 SQL 문을 실행합니다. SQL 주입 공격을 일으키는 SQL 문
Instance
Database
CREATE TABLE `postmessage` ( `id` int(11) NOT NULL auto_increment, `subject` varchar(60) NOT NULL default ”, `name` varchar(40) NOT NULL default ”, `email` varchar(25) NOT NULL default ”, `question` mediumtext NOT NULL, `postdate` datetime NOT NULL default ’0000-00-00 00:00:00′, PRIMARY KEY (`id`) ) ENGINE=MyISAM DEFAULT CHARSET=gb2312 COMMENT=’运用者的留言’ AUTO_INCREMENT=69 ; grant all privileges on ch3.* to ‘sectop’@localhost identified by ’123456′; //add.php 插入留言 //list.php 留言列表 //show.php 显示留言
페이지 http://www.netsos.com. cn/show.php?id=71 인젝션 포인트가 있을 수 있습니다.
http://www.netsos.com.cn/show.php?id=71 및 1=1
테스트해 보겠습니다.기록이 한 번 쿼리되었지만 한 번은 쿼리되지 않았습니다. 소스 코드를 살펴보겠습니다
//show.php 12-15행
// mysql 쿼리문 실행
$query = "select * from postmessage where id = ".$_GET["id"];
$ result = mysql_query($query)
or die("Failed to 실행 ySQL 쿼리 문:" . mysql_error());
매개변수 ID가 전달된 후 SQL 문은 다음과 결합됩니다. 쿼리
를 실행하기 위해 이전 문자열을 데이터베이스에 넣습니다. Submit 및 1=1이면 해당 명령문은 id = 71 및 1=1인 postmessage에서 select *가 됩니다. 이 명령문의 이전 및 이후 값입니다. 둘 다 true이고 and 이후에도 true가 됩니다.
Submit 및 1=2인 경우 명령문은 id = 71 및 1=2인 postmessage에서 select *가 됩니다. true이면 마지막 값은 false이고 다음 값은 false이고 데이터를 쿼리할 수 없습니다.
일반 SQL 쿼리는 우리가 구성한 구문을 통과한 후 SQL 주입 공격을 형성합니다. 이 주입 지점을 통해 우리는 Union을 사용하여 관리 비밀번호를 읽거나, 데이터베이스 정보를 읽거나, mysql의 load_file을 사용하여 outfile 및 기타 기능에 침투하는 등의 권한을 추가로 얻을 수 있습니다.
예방 방법
정수 매개변수:
intval 함수를 사용하여 데이터를 정수로 변환
함수 프로토타입
int intval(mixed var, int base)
var는 정수로 변환할 변수입니다
base, 선택사항은 기본 숫자, 기본값은 10입니다
부동 소수점 매개변수:
floatval 또는 doubleval 함수를 사용하여 단정밀도 및 배정밀도 부동 소수점 매개변수를 각각 변환
함수 프로토타입
int floatval(mixed var)
var가 변환될 변수
int doubleval (mixed var)
var이 변환될 변수
문자 매개변수:
사용 작은따옴표 " '"를 "'"로 변환하는 addlashes 함수, 큰따옴표 """는 """로 변환, 백슬래시 ""는 "\"로 변환, NULL 문자와 백슬래시 ""
함수 프로토타입
string addlashes(string str)
str은 확인할 문자열입니다.
그러면 방금 나타난 코드 취약점을 이렇게 패치하면 됩니다.
// mysql 쿼리문 실행
$query = "select * from postmessage where id = ".intval($_GET["id"]);
$result = mysql_query($query)
or die("ySQL 쿼리 문을 실행하지 못했습니다:" . mysql_error());
문자인 경우 type, 먼저 Magic_quotes_gpc가 On일 수 있는지 여부를 확인합니다. On이 아닐 때 추가 래시를 사용하여 특수 문자를 이스케이프하는 경우
if(get_magic_quotes_gpc( ))
{
$var = $_GET ["var"];
}
else
{
$var = addlashes($_GET["var"])
}
다시 테스트해 보니 취약점이 수정되었습니다.
위는 PHP 취약점 솔루션 내용입니다 (5) - SQL 주입 공격에 대한 자세한 내용은 PHP 중국어 홈페이지(www.php.cn)를 참고해주세요!

PHP는 현대 웹 개발, 특히 컨텐츠 관리 및 전자 상거래 플랫폼에서 중요합니다. 1) PHP는 Laravel 및 Symfony와 같은 풍부한 생태계와 강력한 프레임 워크 지원을 가지고 있습니다. 2) Opcache 및 Nginx를 통해 성능 최적화를 달성 할 수 있습니다. 3) PHP8.0은 성능을 향상시키기 위해 JIT 컴파일러를 소개합니다. 4) 클라우드 네이티브 애플리케이션은 Docker 및 Kubernetes를 통해 배포되어 유연성과 확장 성을 향상시킵니다.

PHP는 특히 빠른 개발 및 동적 컨텐츠를 처리하는 데 웹 개발에 적합하지만 데이터 과학 및 엔터프라이즈 수준의 애플리케이션에는 적합하지 않습니다. Python과 비교할 때 PHP는 웹 개발에 더 많은 장점이 있지만 데이터 과학 분야에서는 Python만큼 좋지 않습니다. Java와 비교할 때 PHP는 엔터프라이즈 레벨 애플리케이션에서 더 나빠지지만 웹 개발에서는 더 유연합니다. JavaScript와 비교할 때 PHP는 백엔드 개발에서 더 간결하지만 프론트 엔드 개발에서는 JavaScript만큼 좋지 않습니다.

PHP와 Python은 각각 고유 한 장점이 있으며 다양한 시나리오에 적합합니다. 1.PHP는 웹 개발에 적합하며 내장 웹 서버 및 풍부한 기능 라이브러리를 제공합니다. 2. Python은 간결한 구문과 강력한 표준 라이브러리가있는 데이터 과학 및 기계 학습에 적합합니다. 선택할 때 프로젝트 요구 사항에 따라 결정해야합니다.

PHP는 서버 측에서 널리 사용되는 스크립팅 언어이며 특히 웹 개발에 적합합니다. 1.PHP는 HTML을 포함하고 HTTP 요청 및 응답을 처리 할 수 있으며 다양한 데이터베이스를 지원할 수 있습니다. 2.PHP는 강력한 커뮤니티 지원 및 오픈 소스 리소스를 통해 동적 웹 컨텐츠, 프로세스 양식 데이터, 액세스 데이터베이스 등을 생성하는 데 사용됩니다. 3. PHP는 해석 된 언어이며, 실행 프로세스에는 어휘 분석, 문법 분석, 편집 및 실행이 포함됩니다. 4. PHP는 사용자 등록 시스템과 같은 고급 응용 프로그램을 위해 MySQL과 결합 할 수 있습니다. 5. PHP를 디버깅 할 때 error_reporting () 및 var_dump ()와 같은 함수를 사용할 수 있습니다. 6. 캐싱 메커니즘을 사용하여 PHP 코드를 최적화하고 데이터베이스 쿼리를 최적화하며 내장 기능을 사용하십시오. 7

PHP가 많은 웹 사이트에서 선호되는 기술 스택 인 이유에는 사용 편의성, 강력한 커뮤니티 지원 및 광범위한 사용이 포함됩니다. 1) 배우고 사용하기 쉽고 초보자에게 적합합니다. 2) 거대한 개발자 커뮤니티와 풍부한 자원이 있습니다. 3) WordPress, Drupal 및 기타 플랫폼에서 널리 사용됩니다. 4) 웹 서버와 밀접하게 통합하여 개발 배포를 단순화합니다.

PHP는 현대적인 프로그래밍, 특히 웹 개발 분야에서 강력하고 널리 사용되는 도구로 남아 있습니다. 1) PHP는 사용하기 쉽고 데이터베이스와 완벽하게 통합되며 많은 개발자에게 가장 먼저 선택됩니다. 2) 동적 컨텐츠 생성 및 객체 지향 프로그래밍을 지원하여 웹 사이트를 신속하게 작성하고 유지 관리하는 데 적합합니다. 3) 데이터베이스 쿼리를 캐싱하고 최적화함으로써 PHP의 성능을 향상시킬 수 있으며, 광범위한 커뮤니티와 풍부한 생태계는 오늘날의 기술 스택에 여전히 중요합니다.

PHP에서는 약한 참조가 약한 회의 클래스를 통해 구현되며 쓰레기 수집가가 물체를 되 찾는 것을 방해하지 않습니다. 약한 참조는 캐싱 시스템 및 이벤트 리스너와 같은 시나리오에 적합합니다. 물체의 생존을 보장 할 수 없으며 쓰레기 수집이 지연 될 수 있음에 주목해야합니다.

\ _ \ _ 호출 메소드를 사용하면 객체를 함수처럼 호출 할 수 있습니다. 1. 객체를 호출 할 수 있도록 메소드를 호출하는 \ _ \ _ 정의하십시오. 2. $ obj (...) 구문을 사용할 때 PHP는 \ _ \ _ invoke 메소드를 실행합니다. 3. 로깅 및 계산기, 코드 유연성 및 가독성 향상과 같은 시나리오에 적합합니다.


핫 AI 도구

Undresser.AI Undress
사실적인 누드 사진을 만들기 위한 AI 기반 앱

AI Clothes Remover
사진에서 옷을 제거하는 온라인 AI 도구입니다.

Undress AI Tool
무료로 이미지를 벗다

Clothoff.io
AI 옷 제거제

AI Hentai Generator
AI Hentai를 무료로 생성하십시오.

인기 기사

뜨거운 도구

Dreamweaver Mac版
시각적 웹 개발 도구

SublimeText3 Mac 버전
신 수준의 코드 편집 소프트웨어(SublimeText3)

SublimeText3 Linux 새 버전
SublimeText3 Linux 최신 버전

WebStorm Mac 버전
유용한 JavaScript 개발 도구

SecList
SecLists는 최고의 보안 테스터의 동반자입니다. 보안 평가 시 자주 사용되는 다양한 유형의 목록을 한 곳에 모아 놓은 것입니다. SecLists는 보안 테스터에게 필요할 수 있는 모든 목록을 편리하게 제공하여 보안 테스트를 더욱 효율적이고 생산적으로 만드는 데 도움이 됩니다. 목록 유형에는 사용자 이름, 비밀번호, URL, 퍼징 페이로드, 민감한 데이터 패턴, 웹 셸 등이 포함됩니다. 테스터는 이 저장소를 새로운 테스트 시스템으로 간단히 가져올 수 있으며 필요한 모든 유형의 목록에 액세스할 수 있습니다.
