"일꾼이 일을 잘하려면 먼저 도구를 갈고 닦아야 한다." - 공자, 『논어』.
첫 장 > 프로그램 작성 > addlashes()에 비해 mysql_real_escape_string()이 제공하는 추가 이스케이프 기능은 무엇입니까?

addlashes()에 비해 mysql_real_escape_string()이 제공하는 추가 이스케이프 기능은 무엇입니까?

2024-11-05에 게시됨
검색:956

What Additional Escaping Capabilities Does mysql_real_escape_string() Provide Over addslashes()?

addlashes()의 기능을 능가하는 mysql_real_escape_string()의 기능은 무엇입니까?

웹 개발에서 mysql_real_escape_string() 및 addlashes()는 SQL 주입 공격으로부터 애플리케이션을 보호하는 데 중요한 역할을 합니다. 그러나 최적의 보안을 보장하려면 이러한 기능 간의 미묘한 차이를 이해하는 것이 필수적입니다.

DB 관련 기능의 역할

매개변수화된 쿼리와 같은 대체 옵션이 있을 수 있지만, mysql_real_escape_string()과 같은 데이터베이스 관련 함수는 특정 이점을 제공합니다:

  • 특정 데이터베이스에 맞게 조정됨: 이러한 함수는 MySQL과 같은 특정 데이터베이스 시스템의 고유한 특성을 처리하도록 맞춤화되었습니다. .

mysql_real_escape_string()의 기능

mysql_real_escape_string()은 다음을 포함한 추가 문자에 슬래시를 추가하여 addlashes()를 향상시킵니다.

  • \x00
  • \n
  • \r
  • \
  • '
  • "
  • \x1a

반대로, addlashes()는 다음 문자에만 슬래시를 추가합니다:

  • '
  • \
  • NUL

addlashes()를 사용한 SQL 주입 취약성

기능에도 불구하고 addlashes()에만 의존하는 웹앱은 여전히 ​​SQL 주입 공격에 취약합니다. 이는 addlashes()가 잠재적으로 악용될 수 있는 모든 문자, 특히 큰따옴표(")를 이스케이프하지 않기 때문입니다.

예를 들어 다음 쿼리를 고려하십시오.

SELECT * FROM users WHERE username = '" . addslashes($_POST['username']) . "';

공격자는 " OR 1 = 1과 같은 사용자 이름을 입력하여 addlashes() 보호를 우회할 수 있습니다. 이로 인해 다음 쿼리가 발생합니다.

SELECT * FROM users WHERE username = "" OR 1 = 1";

" OR 1 = 1" 조건이 항상 true로 평가되므로 이 쿼리는 데이터베이스의 모든 사용자를 반환하므로 공격자가 중요한 데이터에 액세스할 수 있습니다.

결론

addlashes()는 SQL 삽입에 대한 기본적인 보호를 제공하는 반면, mysql_real_escape_string()은 MySQL에 특정한 더 넓은 범위의 문자를 이스케이프하여 보다 강력한 방어를 제공합니다. 보안을 위해 웹 개발자는 mysql_real_escape_string()과 같은 데이터베이스 관련 기능을 우선적으로 사용하거나 매개변수화된 쿼리를 채택하여 입력 처리와 관련된 모든 취약점을 제거하는 것을 고려해야 합니다.

릴리스 선언문 이 글은 1729486819에서 재인쇄되었습니다. 침해 내용이 있는 경우, [email protected]으로 연락하여 삭제하시기 바랍니다.
최신 튜토리얼 더>

부인 성명: 제공된 모든 리소스는 부분적으로 인터넷에서 가져온 것입니다. 귀하의 저작권이나 기타 권리 및 이익이 침해된 경우 자세한 이유를 설명하고 저작권 또는 권리 및 이익에 대한 증거를 제공한 후 이메일([email protected])로 보내주십시오. 최대한 빨리 처리해 드리겠습니다.

Copyright© 2022 湘ICP备2022001581号-3