成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

Python中防止sql注入的方法詳解

開發 后端 漏洞
不管使用哪種語言進行web后端開發,只要使用了關系型數據庫,可能都會遇到sql注入攻擊問題。那么在Python web開發的過程中sql注入是怎么出現的呢,又是怎么去解決這個問題的?

[[184457]]

前言

大家應該都知道現在web漏洞之首莫過于sql了,不管使用哪種語言進行web后端開發,只要使用了關系型數據庫,可能都會遇到sql注入攻擊問題。那么在Python web開發的過程中sql注入是怎么出現的呢,又是怎么去解決這個問題的?

當然,我這里并不想討論其他語言是如何避免sql注入的,網上關于PHP(博主注:據說是世界上最屌的語言)防注入的各種方法都有,Python的方法其實類似,這里我就舉例來說說。

起因

漏洞產生的原因最常見的就是字符串拼接了,當然,sql注入并不只是拼接一種情況,還有像寬字節注入,特殊字符轉義等等很多種,這里就說說最常見的字符串拼接,這也是初級程序員最容易犯的錯誤。

首先咱們定義一個類來處理mysql的操作

  1. class Database: 
  2.  aurl = '127.0.0.1' 
  3.  user = 'root' 
  4.  password = 'root' 
  5.  db = 'testdb' 
  6.  charset = 'utf8' 
  7.   
  8.  def __init__(self): 
  9.   self.connection = MySQLdb.connect(self.aurl, self.user, self.password, self.db, charset=self.charset) 
  10.   selfself.cursor = self.connection.cursor() 
  11.   
  12.  def insert(self, query): 
  13.   try: 
  14.    self.cursor.execute(query) 
  15.    self.connection.commit() 
  16.   except Exception, e: 
  17.    print e 
  18.    self.connection.rollback() 
  19.   
  20.  def query(self, query): 
  21.   cursor = self.connection.cursor(MySQLdb.cursors.DictCursor) 
  22.   cursor.execute(query) 
  23.   return cursor.fetchall() 
  24.   
  25.  def __del__(self): 
  26.   self.connection.close() 

這段代碼在我之前很多腳本里面都會看見,涉及到Python操作mysql數據庫的腳本我都會寫進去這個類,那么這個類有問題嗎?

答案是:有!

這個類是有缺陷的,很容易造成sql注入,下面就說說為何會產生sql注入。

為了驗證問題的真實性,這里就寫一個方法來調用上面的那個類里面的方法,如果出現錯誤會直接拋出異常。

  1. def test_query(articleurl): 
  2.  mysql = Database() 
  3.  try: 
  4.   querySql = "SELECT * FROM `article` WHERE url='" + articleurl + "'" 
  5.   chanels = mysql.query(querySql) 
  6.   return chanels 
  7.  except Exception, e: 
  8.   print e 

這個方法非常簡單,一個最常見的select查詢語句,也使用了最簡單的字符串拼接組成sql語句,很明顯傳入的參數 articleurl 可控,要想進行注入測試,只需要在articleurl的值后面加上單引號即可進行sql注入測試,這個不多說,肯定是存在注入漏洞的,腳本跑一遍,看啥結果

  1. (1064, "You have an error in your SQL syntax; check the manual that corresponds to your MariaDB server version for the right syntax to use near ''t.tips''' at line 1") 

回顯報錯,很眼熟的錯誤,這里我傳入的測試參數是

  1. t.tips' 

下面再說一種導致注入的情況,對上面的方法進行稍微修改后

  1. def test_query(articleurl): 
  2.  mysql = Database() 
  3.  try: 
  4.   querySql = ("SELECT * FROM `article` WHERE url='%s'" % articleurl) 
  5.   chanels = mysql.query(querySql) 
  6.   return chanels 
  7.  except Exception, e: 
  8.   print e 

這個方法里面沒有直接使用字符串拼接,而是使用了 %s 來代替要傳入的參數,看起來是不是非常像預編譯的sql?那這種寫法能不能防止sql注入呢?測試一下便知道,回顯如下

  1. (1064, "You have an error in your SQL syntax; check the manual that corresponds to your MariaDB server version for the right syntax to use near ''t.tips''' at line 1") 

和上面的測試結果一樣,所以這種方法也是不行的,而且這種方法并不是預編譯sql語句,那么怎么做才能防止sql注入呢?

解決

兩種方案

1> 對傳入的參數進行編碼轉義

2> 使用Python的MySQLdb模塊自帶的方法

第一種方案其實在很多PHP的防注入方法里面都有,對特殊字符進行轉義或者過濾。

第二種方案就是使用內部方法,類似于PHP里面的PDO,這里對上面的數據庫類進行簡單的修改即可。

修改后的代碼

  1. class Database: 
  2.  aurl = '127.0.0.1' 
  3.  user = 'root' 
  4.  password = 'root' 
  5.  db = 'testdb' 
  6.  charset = 'utf8' 
  7.   
  8.  def __init__(self): 
  9.   self.connection = MySQLdb.connect(self.aurl, self.user, self.password, self.db, charset=self.charset) 
  10.   selfself.cursor = self.connection.cursor() 
  11.   
  12.  def insert(self, query, params): 
  13.   try: 
  14.    self.cursor.execute(query, params) 
  15.    self.connection.commit() 
  16.   except Exception, e: 
  17.    print e 
  18.    self.connection.rollback() 
  19.   
  20.  def query(self, query, params): 
  21.   cursor = self.connection.cursor(MySQLdb.cursors.DictCursor) 
  22.   cursor.execute(query, params) 
  23.   return cursor.fetchall() 
  24.   
  25.  def __del__(self): 
  26.   self.connection.close() 

這里 execute 執行的時候傳入兩個參數,第一個是參數化的sql語句,第二個是對應的實際的參數值,函數內部會對傳入的參數值進行相應的處理防止sql注入,實際使用的方法如下

  1. preUpdateSql = "UPDATE `article` SET title=%s,date=%s,mainbody=%s WHERE id=%s" 
  2. mysql.insert(preUpdateSql, [title, date, content, aid]) 

這樣就可以防止sql注入,傳入一個列表之后,MySQLdb模塊內部會將列表序列化成一個元組,然后進行escape操作。

總結

我之前的一些腳本中使用了存在sql注入漏洞的代碼會慢慢改過來,好了,以上就是這篇文章的全部內容了,希望本文的內容對大家的學習或者工作能帶來一定的幫助。

責任編輯:趙寧寧 來源: 腳本之家
相關推薦

2010-10-22 15:18:18

SQL注入漏洞

2014-05-26 09:32:15

2013-01-05 13:49:00

2020-09-28 09:30:13

mybatis

2011-12-30 11:04:14

2017-08-10 10:23:59

2009-12-03 18:23:23

2009-07-24 16:59:57

iBatis模糊查詢

2020-08-07 08:13:08

SQL攻擊模式

2009-02-04 16:51:48

2009-03-10 08:05:19

2013-04-26 11:26:00

2009-07-10 11:07:00

WebWork注入Servlet方法

2013-01-15 10:53:36

2013-01-16 14:29:22

2009-03-14 16:50:38

網站安全meter程序

2023-08-01 08:00:00

SQLWeb應用安全

2024-04-24 08:00:00

人工智能網絡安全大語言模型

2010-09-03 12:01:17

SQL刪除

2023-03-10 19:36:47

點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 欧美日韩黄色一级片 | 精品国产伦一区二区三区观看体验 | 日韩欧美综合在线视频 | 精品一区二区三区入口 | 久久精品国产一区 | 精品免费视频 | 欧美久久视频 | 毛片毛片毛片毛片 | 久久免费视频观看 | 久久剧场 | 亚洲人精品 | 国产精品免费观看 | 亚洲精品电影网在线观看 | 伊人网国产 | 国产区一区二区三区 | 黄网免费| 国久久| www.日韩免费 | 精品久久久久久久 | 91一区二区三区在线观看 | 免费大黄视频 | 91久久久久久久久久久久久 | 欧美freesex黑人又粗又大 | 成人国产精品免费观看 | 亚洲精品在线看 | 国产二区在线播放 | 国产电影一区二区在线观看 | 蜜桃av一区二区三区 | www国产成人免费观看视频,深夜成人网 | 久久99精品久久久久久国产越南 | 国产精品美女久久久久aⅴ国产馆 | 免费一看一级毛片 | 日韩免费视频一区二区 | 成人小视频在线观看 | 国产成人精品久久二区二区91 | 一区二区在线免费观看 | 欧美一区二区在线观看 | 青青久久 | 日本成人毛片 | 亚洲麻豆| 中文字幕久久精品 |