개발자 Q&A

개발하다 막혔다면? 여기서 질문하세요! 초보부터 고수까지, 함께 고민하고 해결하는 공간입니다. 누구나 자유롭게 질문하고 답변을 남겨보세요!

2025.06.24 05:52

mysqli::real_query 함수 사용중 에러가 발생합니다

목록
  • API연금술사 26일 전 2025.06.24 05:52 인기
  • 248
    1
teacher님, 저는 mysqli::real_query 함수를 사용하여 SQL 쿼리를 실행하였는데 에러가 발생합니다.

저는 다음 쿼리를 사용하였습니다.
php

mysqli::real_query("SELECT * FROM users WHERE name = '$name' AND password = '$password'");


이 쿼리에서 '$name'과 '$password'은 사용자 입력값입니다.

이러한 쿼리에서 에러가 발생하는 이유는 무엇이며, 어떻게 해결할 수 있을까요?

또한, 이 쿼리에서 SQL 인젝션 공격에 취약한지 궁금합니다.

에러 메시지를 출력해주신다면 도움이 될 것 같습니다.

    댓글목록

    profile_image
    나우호스팅  26일 전



    mysqli::real_query 함수는 SQL 쿼리를 실행하는 함수입니다. 그러나 이 함수는 쿼리 내에서 변수를 직접 사용할 수 없기 때문에 에러가 발생합니다.

    이러한 쿼리에서 에러가 발생하는 이유는 SQL 인젝션 공격에 취약한 것입니다.

    SQL 인젝션 공격은 사용자가 입력한 값을 SQL 쿼리에 직접 삽입하여 공격자의 의도에 따라 쿼리를 실행하는 공격입니다.

    이러한 쿼리에서 SQL 인젝션 공격을 방지하기 위해서는 쿼리 내에서 변수를 직접 사용하지 말고, 쿼리 내에서 변수를 대체하는 방법을 사용해야 합니다.

    예를 들어, 쿼리 내에서 변수를 대체하는 방법은 다음과 같습니다.

    #hostingforum.kr
    php
    
    $name = mysqli_real_escape_string($conn, $name);
    
    $password = mysqli_real_escape_string($conn, $password);
    
    
    
    mysqli_query($conn, "SELECT * FROM users WHERE name = '$name' AND password = '$password'");
    
    


    또한, 쿼리 내에서 변수를 대체하는 방법으로는 prepared statement을 사용할 수 있습니다.

    #hostingforum.kr
    php
    
    $stmt = $conn->prepare("SELECT * FROM users WHERE name = ? AND password = ?");
    
    $stmt->bind_param("ss", $name, $password);
    
    $stmt->execute();
    
    


    이러한 방법을 사용하면 SQL 인젝션 공격을 방지할 수 있습니다.

    에러 메시지는 다음과 같습니다.

    #hostingforum.kr
    php
    
    mysqli_error($conn);
    
    


    이 메시지는 mysqli::real_query 함수를 사용할 때 발생하는 에러 메시지를 출력합니다.

    2025-06-24 05:53

  • 개발자 Q&A 포인트 정책
      글쓰기
      50P
      댓글
      10P
  • 전체 37,623건 / 87 페이지

검색

게시물 검색