1. ホーム
  2. php

[解決済み] mysql_real_escape_string() を回避する SQL インジェクション

2022-03-14 19:33:30

質問

を使用しても、SQLインジェクションの可能性はありますか? mysql_real_escape_string() 関数を使用できますか?

このサンプルの状況を考えてみましょう。SQLはPHPでこのように構築されます。

$login = mysql_real_escape_string(GetFromPost('login'));
$password = mysql_real_escape_string(GetFromPost('password'));

$sql = "SELECT * FROM table WHERE login='$login' AND password='$password'";

を使っても、そのようなコードは危険であり、ハックすることが可能であると、多数の人が私に言っているのを聞いたことがあります。 mysql_real_escape_string() 関数が使用されています。しかし、どのような悪用が可能なのか思いつきません?

古典的なインジェクションはこんな感じ。

aaa' OR 1=1 --

は動作しません。

上記のPHPコードを突破するようなインジェクションの可能性をご存知でしょうか?

解決方法は?

次のようなクエリを考えてみましょう。

$iId = mysql_real_escape_string("1 OR 1=1");    
$sSql = "SELECT * FROM table WHERE id = $iId";

mysql_real_escape_string() は、これに対して保護することはできません。 シングルクォートを使っていること( ' ' のように、クエリ内の変数を囲むことで、この現象から身を守ることができます。 また、以下のような方法もあります。

$iId = (int)"1 OR 1=1";
$sSql = "SELECT * FROM table WHERE id = $iId";