addlashes()의 기능을 능가하는 mysql_real_escape_string()의 기능은 무엇입니까?
웹 개발에서 mysql_real_escape_string() 및 addlashes()는 SQL 주입 공격으로부터 애플리케이션을 보호하는 데 중요한 역할을 합니다. 그러나 최적의 보안을 보장하려면 이러한 기능 간의 미묘한 차이를 이해하는 것이 필수적입니다.
DB 관련 기능의 역할
매개변수화된 쿼리와 같은 대체 옵션이 있을 수 있지만, mysql_real_escape_string()과 같은 데이터베이스 관련 함수는 특정 이점을 제공합니다:
mysql_real_escape_string()의 기능
mysql_real_escape_string()은 다음을 포함한 추가 문자에 슬래시를 추가하여 addlashes()를 향상시킵니다.
반대로, addlashes()는 다음 문자에만 슬래시를 추가합니다:
addlashes()를 사용한 SQL 주입 취약성
기능에도 불구하고 addlashes()에만 의존하는 웹앱은 여전히 SQL 주입 공격에 취약합니다. 이는 addlashes()가 잠재적으로 악용될 수 있는 모든 문자, 특히 큰따옴표(")를 이스케이프하지 않기 때문입니다.
예를 들어 다음 쿼리를 고려하십시오.
SELECT * FROM users WHERE username = '" . addslashes($_POST['username']) . "';
공격자는 " OR 1 = 1과 같은 사용자 이름을 입력하여 addlashes() 보호를 우회할 수 있습니다. 이로 인해 다음 쿼리가 발생합니다.
SELECT * FROM users WHERE username = "" OR 1 = 1";
" OR 1 = 1" 조건이 항상 true로 평가되므로 이 쿼리는 데이터베이스의 모든 사용자를 반환하므로 공격자가 중요한 데이터에 액세스할 수 있습니다.
결론
addlashes()는 SQL 삽입에 대한 기본적인 보호를 제공하는 반면, mysql_real_escape_string()은 MySQL에 특정한 더 넓은 범위의 문자를 이스케이프하여 보다 강력한 방어를 제공합니다. 보안을 위해 웹 개발자는 mysql_real_escape_string()과 같은 데이터베이스 관련 기능을 우선적으로 사용하거나 매개변수화된 쿼리를 채택하여 입력 처리와 관련된 모든 취약점을 제거하는 것을 고려해야 합니다.
부인 성명: 제공된 모든 리소스는 부분적으로 인터넷에서 가져온 것입니다. 귀하의 저작권이나 기타 권리 및 이익이 침해된 경우 자세한 이유를 설명하고 저작권 또는 권리 및 이익에 대한 증거를 제공한 후 이메일([email protected])로 보내주십시오. 최대한 빨리 처리해 드리겠습니다.
Copyright© 2022 湘ICP备2022001581号-3