前言

web漏洞之首莫过于sql了,不管使用哪种语言进行web后端开发,只要使用了关系型数据库,可能都会遇到sql注入攻击问题。那么在Python web开发的过程中sql注入是怎么出现的呢,又是怎么去解决这个问题的?

当然,我这里并不想讨论其他语言是如何避免sql注入的,网上关于PHP(博主注:据说是世界上最屌的语言)防注入的各种方法都有,Python的方法其实类似,这里我就举例来说说。

起因

漏洞产生的原因最常见的就是字符串拼接了,当然,sql注入并不只是拼接一种情况,还有像宽字节注入,特殊字符转义等等很多种,这里就说说最常见的字符串拼接,这也是初级程序员最容易犯的错误。

首先咱们定义一个类来处理mysql的操作

class Database:

aurl = '127.0.0.1'

user = 'root'

password = 'root'

db = 'testdb'

charset = 'utf8'

def __init__(self):

self.connection = MySQLdb.connect(self.aurl, self.user, self.password, self.db, charset=self.charset)

self.cursor = self.connection.cursor()

def insert(self, query):

try:

self.cursor.execute(query)

self.connection.commit()

except Exception, e:

print e

self.connection.rollback()

def query(self, query):

cursor = self.connection.cursor(MySQLdb.cursors.DictCursor)

cursor.execute(query)

return cursor.fetchall()

def __del__(self):

self.connection.close()

这段代码在我之前很多脚本里面都会看见,涉及到Python操作mysql数据库的脚本我都会写进去这个类,那么这个类有问题吗?

答案是:有!

这个类是有缺陷的,很容易造成sql注入,下面就说说为何会产生sql注入。

为了验证问题的真实性,这里就写一个方法来调用上面的那个类里面的方法,如果出现错误会直接抛出异常。

def test_query(articleurl):

mysql = Database()

try:

querySql = "SELECT * FROM `article` WHERE url='" + articleurl + "'"

chanels = mysql.query(querySql)

return chanels

except Exception, e:

print e

这个方法非常简单,一个最常见的select查询语句,也使用了最简单的字符串拼接组成sql语句,很明显传入的参数 articleurl 可控,要想进行注入测试,只需要在articleurl的值后面加上单引号即可进行sql注入测试,这个不多说,肯定是存在注入漏洞的,脚本跑一遍,看啥结果

(1064, "You have an error in your SQL syntax; check the manual that corresponds to your MariaDB server version for the right syntax to use near ''t.tips''' at line 1")

回显报错,很眼熟的错误,这里我传入的测试参数是

t.tips'

下面再说一种导致注入的情况,对上面的方法进行稍微修改后

def test_query(articleurl):

mysql = Database()

try:

querySql = ("SELECT * FROM `article` WHERE url='%s'" % articleurl)

chanels = mysql.query(querySql)

return chanels

except Exception, e:

print e

这个方法里面没有直接使用字符串拼接,而是使用了 %s 来代替要传入的参数,看起来是不是非常像预编译的sql?那这种写法能不能防止sql注入呢?测试一下便知道,回显如下

(1064, "You have an error in your SQL syntax; check the manual that corresponds to your MariaDB server version for the right syntax to use near ''t.tips''' at line 1")

和上面的测试结果一样,所以这种方法也是不行的,而且这种方法并不是预编译sql语句,那么怎么做才能防止sql注入呢?

解决

两种方案

1> 对传入的参数进行编码转义

2> 使用Python的MySQLdb模块自带的方法

第一种方案其实在很多PHP的防注入方法里面都有,对特殊字符进行转义或者过滤。

第二种方案就是使用内部方法,类似于PHP里面的PDO,这里对上面的数据库类进行简单的修改即可。

修改后的代码

class Database:

aurl = '127.0.0.1'

user = 'root'

password = 'root'

db = 'testdb'

charset = 'utf8'

def __init__(self):

self.connection = MySQLdb.connect(self.aurl, self.user, self.password, self.db, charset=self.charset)

self.cursor = self.connection.cursor()

def insert(self, query, params):

try:

self.cursor.execute(query, params)

self.connection.commit()

except Exception, e:

print e

self.connection.rollback()

def query(self, query, params):

cursor = self.connection.cursor(MySQLdb.cursors.DictCursor)

cursor.execute(query, params)

return cursor.fetchall()

def __del__(self):

self.connection.close()

这里 execute 执行的时候传入两个参数,第一个是参数化的sql语句,第二个是对应的实际的参数值,函数内部会对传入的参数值进行相应的处理防止sql注入,实际使用的方法如下

preUpdateSql = "UPDATE `article` SET title=%s,date=%s,mainbody=%s WHERE id=%s"

mysql.insert(preUpdateSql, [title, date, content, aid])

这样就可以防止sql注入,传入一个列表之后,MySQLdb模块内部会将列表序列化成一个元组,然后进行escape操作。

总结

我之前的一些脚本中使用了存在sql注入漏洞的代码会慢慢改过来....

本文链接:https://www.92ez.com/?action=show&id=23438

!!! 转载请先联系non3gov@gmail.com授权并在显著位置注明作者和原文链接 !!! 小黑屋

提示:技术文章有一定的时效性,请先确认是否适用你当前的系统环境。

flask mysql sql注入_Python 中如何防止sql注入相关推荐

  1. thinkphp mysql 预处理_thinkPHP框架中执行原生SQL语句的方法

    本文实例讲述了thinkPHP框架中执行原生SQL语句的方法.分享给大家供大家参考,具体如下: 怎样在thinkphp里面执行原生的sql语句? $Model = new Model();//或者 $ ...

  2. java批量执行sql语句_Java中批量执行sql语句

    在我们实际项目开发过程中,可能有的功能在后台需要执行几条sql语句甚至需要批量的执行一些sql语句,如果是循环一条一条执行,我想大家都知道这样做的效率特别低,尤其是批量sql时,但是如果我们先循环把整 ...

  3. dede 模板 php sql,dedecms模板中使用{dede:sql=””}实现分页功能详解

    相信很多使用织梦dedecms的朋友在网上查找关于dede:sql标签进行分页的解决方案时都不尽如人意,尤其是在列表页使用dede:sql调用外部数据(所谓调用外部数据就是指在后台只是创建个空栏目,然 ...

  4. python写sql语句_Python操作文件模拟SQL语句功能

    一.需求 当然此表你在文件存储时可以这样表示 1,Alex Li,22,13651054608,IT,2013-04-01 现需要对这个员工信息文件,实现增删改查操作 1. 可进行模糊查询,语法至少支 ...

  5. oracle中的pl SQL,Oracle数据中的PL/SQL介绍

    PL/SQL是Procedure Language Sturtured Query Language的缩写.PL/SQL的优点:有利于客户/服务器环境应用的性能提高.PL/SQL是 什么是Pl/SQL ...

  6. python中执行sql语句_python中执行sql语句

    来源:疯狂的蚂蚁的博客 总结和整理 本文介绍了 Python 操作 MYSQL.执行 SQL 语句.获取结果集.遍历结果集.取得某个字 段.获取表字段名....... (游标 对象)用于执行查询和获取 ...

  7. python mysql模糊查询_python中的mysql数据库like模糊查询

    近期工作在使用python语言开发项目,工作中遇到了一个python连接mysql的like查询. 因为%在python中三个特殊的符号,如%s.%d分别代表了字符串占位符和数字占位符. 大家知道.m ...

  8. python做mysql数据迁移_Python中MySQL数据迁移到MongoDB脚本的方法

    MongoDB简介 MongoDB 是一个基于分布式文件存储的数据库.由 C++ 语言编写.旨在为 WEB 应用提供可扩展的高性能数据存储解决方案. MongoDB 是一个介于关系数据库和非关系数据库 ...

  9. python flask 表单提交_python中flask应用(表单处理)

    本篇文章给大家带来的内容是关于python中flask应用(表单处理),有一定的参考价值,有需要的朋友可以参考一下,希望对你有所帮助. 1.为什么使用Flask-WTF? request对象公开了所有 ...

  10. python 执行sql语句_python中脚本怎么执行sql语句?

    python连接mysql并执行SQL语句的方法步骤: 1.创建与数据库连接对象 2.建立游标对象 3.利用游标对象 执行SQL语句命令 4.#提交到数据库 5.关闭游标对象 6.关闭数据库连接 7. ...

最新文章

  1. 用双注意力模块来做语义分割
  2. 船长带你看书——《selenium2 python 自动化测试实战》(2)浏览器操作
  3. zoj3882 博弈
  4. 比特大陆新任CEO疑似曝光背后
  5. JDBC学习笔记02【ResultSet类详解、JDBC登录案例练习、PreparedStatement类详解】
  6. MessagePack Java 0.6.X List, Map 对象的序列化和反序列化
  7. payara 创建 集群_Apache Payara:让我们加密
  8. u盘pe无人值守linux,从U盘无人值守安装linux操作系统(纯实践笔记
  9. js获取display的值_JS实现多行溢出省略号思路
  10. 20145226夏艺华 JAVA预备作业1
  11. r语言adf检验结果怎么看_从AR模型到VAR模型——R语言实现
  12. android解析html新闻的方法,Android使用Jsoup解析Html表格的方法
  13. 2020年全国大学生数学建模B题题目概要
  14. 手机控制电脑 linux,手机控制电脑 Splashtop远程管理体验
  15. 2022-2028年中国高尔夫GPS手表行业竞争现状及投资策略研究报告
  16. 业务层有什么作用java_请问业务层方法是抛出一个异常好还是返回一个结果更好...
  17. 服务器win2003系统升级,Windows server 2003 升级 到2008 R2
  18. 【2022-New】Flutter doctor 检测报错,Android toolchain - develop for Android devices
  19. CHIP-seq流程学习笔记(3)-比对软件 bowtie2
  20. [UE4]打包运行时提示Plugin ‘‘ failed to load because module ‘‘ could not be found.缺少插件解决方法

热门文章

  1. 被圈粉的微信小程序纯UI组件colorUi
  2. 将eclipse中文版切换为英文版
  3. win10无线投屏_win10无线投屏智能电视
  4. Windows 下安装 MySQL 及使用可视化工具执行 SQL 脚本过程记录
  5. Protues仿真 8X8 LED点阵
  6. m序列生成方法及其fpga实现
  7. Qt网络编程、tcp通信、文件传输、程序打包和图标设置(QT五)
  8. 图解深度学习-梯度下降学习率可视化
  9. MATLAB的一个FFT程序
  10. 晶闸管触发电路的基本要求