[SQL Injection] php sql 인젝션 예방 > 기술자료 | 해피정닷컴

[SQL Injection] php sql 인젝션 예방 > 기술자료

본문 바로가기

사이트 내 전체검색

[SQL Injection] php sql 인젝션 예방 > 기술자료

MySQL [SQL Injection] php sql 인젝션 예방

페이지 정보


본문

  1. magic_quote_gpc

    Sets the magic_quotes state for GPC (Get/Post/Cookie) operations. When magic_quotes are on, all ' (single-quote), " (double quote), \ (backslash) and NUL's are escaped with a backslash automatically.

    이것은 자동으로 addslashes() 를 하는 옵션입니다.
    하지만 sql 문법에 완전히 맞지 않습니다.
    물론 \ 로 escape 하는 문법을 지원해 주긴 합니다만, 원래의 문법은 아닙니다.
    게다가 ; 는 escape 시키지 않으니 사소한 실수로 큰 보안구멍이 발생할 수 있습니다.

  2. *_escape_string()

    각 sql 별로 escape_string() 이라는 함수가 제공됩니다.
    mysql_escape_string('문자열') 로 mysql 에 맞는 escape 된 문자열로 변환해 줍니다.
    일반적으로 sql 의 문법은 문자열을 작은따옴표(') 로 묶고, 작은따옴표를 표현하는것은 작은따옴표 2번 입니다.('')
    이것 '참' 좋군 이라는 문자열을 escape 시킨다면
    이것 ''참'' 좋군 이 되고
    query('INSERT INTO table VALUES (\'이것 \'\'참\'\' 좋군\');') 이 될 것입니다.

    보통은 post 받은 문자열을 db 에 넣을 것이므로
    $_POST = array_map('mysql_escape_string', $_POST); 로 한번에 escape 시키고 사용하면 됩니다.
    주의할 것은 select 한 결과를 그대로 재사용할 때 다시 escape 시켜야 한다는 것입니다.
    result 는 escape 되지 않은 문자열 입니다.

  3. prepared query

    좀더 안전하고 편리한 방법으로 prepared query 를 이용하는 방법이 있습니다.
    INSERT INTO table (a, b) VALUES (:a, :b) 라는 쿼리를 미리 prepare (컴파일?) 시킵니다.
    이 단계에서는 인젝션이 일어날 문자열이 아예 포함되지 않은채 prepare 됩니다.
    그 다음 prepare 된 쿼리에 문자열을 bind 하여 쿼리를 실행합니다.
    bind 단계에서는 파싱하지 않으므로 escape 시키지 않아도 안전합니다.

    mysqli, pg 등이 제공하고, PDO 를 이용하면 손쉽게 적용할 수 있습니다.
    $db = new PDO(접속);
    $stmt = $db->prepare('INSERT INTO table (a, b) VALUES (:a, :b)');
    $fields[':a'] = '\'; DELETE FROM table;\';
    $fields[':b'] = '\'; DELETE FROM table;\';
    $stmt->execute($fields);

    bind 값인 :a, :b 는 문자열이든 수이든 따옴표를 쓰지 않습니다.
    위의 예제 외에 bindParam() 함수를 이용하여 & 참조변수로 만들어 변수에 값만 채우고 execute() 하면 되는 방식도 있습니다.

    WHERE 절에는 prepare binding 을 사용하지 않는것이 좋습니다.
    sql 은 쿼리를 분석하여 최적의 인덱싱 방법을 결정합니다.
    쿼리에 검색조건이 완전하지 않으면 일반적인 인덱싱밖에 적용될 수 없습니다.

  4. 어떻게 뚫을 수 있지? 아무리 생각해도 이 코드에서는 뚫을 수 없어. 그러니 귀찮게 escape 안시켜도 돼.

    오만입니다. 개인의 생각에는 한계가 있고, 뚫린 후에는 늦습니다.
    escape 는 프로그래머의 기본 예절 입니다.


자료출처
http://www.phpschool.com/gnuboard4/bbs/board.php?bo_table=tipntech&wr_id=54406


 

댓글목록

등록된 댓글이 없습니다.


Total 111건 5 페이지
  • RSS
기술자료 목록
31
MySQL   17521  2009-08-21 08:04  
30
MySQL   19703  2009-08-19 13:23  
29
MySQL   21432  2009-08-18 20:46  
28
MySQL   14552  2009-07-23 09:57  
27
MySQL   18580  2009-06-04 20:39  
26
MySQL   24522  2009-06-04 20:38  
25
MySQL   15281  2009-03-21 19:48  
24
MySQL   24547  2009-03-13 19:25 ~ 2019-10-08 22:59  
23
MySQL   12831  2009-03-11 22:28  
22
MySQL   14025  2009-01-03 13:47 ~ 2017-10-30 02:25  
21
MySQL   21466  2009-01-03 12:37  
열람
MySQL   15898  2008-05-01 05:08  
19
MySQL   54420  2007-12-01 19:26 ~ 2017-10-23 16:45  
18
MySQL   12403  2007-11-02 10:01  
17
MySQL   22790  2007-10-04 13:36 ~ 2024-01-24 15:16  
16
MySQL   31653  2007-08-24 06:16 ~ 2016-01-12 00:00  
15
MySQL   23115  2007-08-22 23:28  
14
MySQL   21373  2007-07-26 20:49  
13
MySQL   15257  2007-07-22 17:28  
12
MySQL   16106  2007-04-28 05:45  

검색

해피정닷컴 정보

회사소개 회사연혁 협력사 오시는길 서비스 이용약관 개인정보 처리방침

회사명: 해피정닷컴   대표: 정창용   전화: 070-7600-3500   팩스: 042-670-8272
주소: (34368) 대전시 대덕구 대화로 160 대전산업용재유통단지 1동 222호
개인정보보호책임자: 정창용   사업자번호: 119-05-36414
통신판매업신고: 제2024-대전대덕-0405호 [사업자등록확인]  
Copyright 2001~2024 해피정닷컴. All Rights Reserved.