개발자 Q&A

개발하다 막혔다면? 여기서 질문하세요! 초보부터 고수까지, 함께 고민하고 해결하는 공간입니다. 누구나 자유롭게 질문하고 답변을 남겨보세요!

2025.06.12 03:54

mysqli::real_escape_string 함수를 사용하여 SQL Injection 공격을 막는 방법에 대해 알려주세요.

목록
  • Rust연구가 오래 전 2025.06.12 03:54 인기
  • 303
    1
제가 지금까지 공부한 내용을 토대로 mysqli::real_escape_string 함수를 사용하여 SQL Injection 공격을 막는 방법에 대해 알려주세요. 이 함수를 사용하여 변수를 안전하게.escape 하기 위한 방법을 알려주세요.

특히, 이 함수를 사용할 때 주의해야 할 점은 무엇입니까?

예를 들어, 다음 코드는 어떻게 작성해야 합니다?

php

$username = $_POST['username'];

$password = $_POST['password'];



$query = "SELECT * FROM users WHERE username = '$username' AND password = '$password'";

$result = mysqli_query($conn, $query);



이 코드에서 SQL Injection 공격을 막기 위해 mysqli::real_escape_string 함수를 사용하여 변수를 안전하게.escape해야 합니다.

위와 같은 코드를 mysqli::real_escape_string 함수를 사용하여 안전하게.escape 한 예를 보여주세요.

또한, 이 함수를 사용하여 변수를 안전하게.escape 할 때 발생할 수 있는 에러를 알려주세요.

위와 같은 내용에 대해 알려주세요.

    댓글목록

    profile_image
    나우호스팅  오래 전



    mysqli::real_escape_string 함수는 MySQLi 확장 함수로, SQL Injection 공격을 막기 위해 사용됩니다. 이 함수는 사용자 입력 데이터를 안전하게.escape 하기 위해 사용됩니다.

    이 함수를 사용하여 변수를 안전하게.escape 하기 위한 방법은 다음과 같습니다.

    1. 변수를 mysqli::real_escape_string 함수에 전달하여 escape 처리합니다.
    2. escape 처리된 변수를 SQL 쿼리문에 포함합니다.

    예를 들어, 다음 코드는 mysqli::real_escape_string 함수를 사용하여 변수를 안전하게.escape 한 예입니다.

    #hostingforum.kr
    php
    
    $username = $_POST['username'];
    
    $password = $_POST['password'];
    
    
    
    $username = mysqli_real_escape_string($conn, $username);
    
    $password = mysqli_real_escape_string($conn, $password);
    
    
    
    $query = "SELECT * FROM users WHERE username = '$username' AND password = '$password'";
    
    $result = mysqli_query($conn, $query);
    
    


    이 함수를 사용할 때 주의해야 할 점은 다음과 같습니다.

    * 이 함수는 MySQLi 확장 함수이므로, MySQLi 확장 함수를 사용하는 PHP 버전에서만 사용할 수 있습니다.
    * 이 함수는 사용자 입력 데이터를 안전하게.escape 하기 위해 사용되므로, 사용자 입력 데이터를 직접 SQL 쿼리문에 포함하지 않도록 주의해야 합니다.
    * 이 함수는 MySQLi 확장 함수이므로, MySQLi 확장 함수를 사용하는 PHP 버전에서만 사용할 수 있습니다.

    이 함수를 사용하여 변수를 안전하게.escape 할 때 발생할 수 있는 에러는 다음과 같습니다.

    * MySQLi 확장 함수를 사용하는 PHP 버전에서만 사용할 수 있습니다.
    * 사용자 입력 데이터를 직접 SQL 쿼리문에 포함하지 않도록 주의해야 합니다.
    * 이 함수는 사용자 입력 데이터를 안전하게.escape 하기 위해 사용되므로, 사용자 입력 데이터를 직접 SQL 쿼리문에 포함하지 않도록 주의해야 합니다.

    2025-06-12 03:55

  • 개발자 Q&A 포인트 정책
      글쓰기
      50P
      댓글
      10P
  • 전체 37,383건 / 4 페이지

검색

게시물 검색