在開發 Web 應用程式時,防止 SQL 注入攻擊至關重要。雖然addslashes()是轉義字元的常用函數,但它在某些情況下存在不足。 mysql_real_escape_string() 函數專門解決了這些限制,增強了 SQL 注入防護。
mysql_real_escape_string() 轉義了更廣泛的字元範圍(x00, n, r, , ', "和x1a)相比,addslashes() 僅轉義三個字元(', 和NUL)。 🎜>
儘管使用了addslashes(),但如果Web 應用程式完全依賴此函數進行字元轉義,則它仍然容易受到SQL 注入的影響。 。這些引號可以終止已經引用的字串,從而允許攻擊者註入任意 SQL 語句。 例如:如果使用者輸入是「John' OR 1='1」 ,addslashes()只會轉義單引號('),從而產生下列SQL語句:
<code class="php">$username = addslashes($_POST['username']); $sql = "SELECT * FROM users WHERE username='$username'";</code>
雙引號(")沒有轉義,允許攻擊者終止帶引號的字串並追加因此,查詢將返回所有用戶而不僅僅是John,這可能會洩露敏感資訊。
<code class="sql">SELECT * FROM users WHERE username='John\' OR 1=\'1\'</code>結論雖然addslashes() 為SQL 注入保護提供了基本的字元轉義, mysql_real_escape_string() 透過轉義更廣泛的字元來克服此限制,解決addslashes() 失敗的情況,透過使用mysql_real_escape_string() 或採用參數化查詢作為更好的替代方案,Web 開發人員可以顯著增強安全性。
以上是mysql_real_escape_string() 與addslashes():哪個轉義函數提供更好的SQL 注入保護?的詳細內容。更多資訊請關注PHP中文網其他相關文章!