zl程序教程

您现在的位置是:首页 >  后端

当前栏目

Python中防止sql注入的方法详解

Python注入方法SQL 详解 防止
2023-09-27 14:21:20 时间

Python中防止sql注入的方法详解


前言

大家应该都知道现在web漏洞之首莫过于sql了,不管使用哪种语言进行web后端开发,只要使用了关系型数据库,可能都会遇到sql注入攻击问题。那么在Python web开发的过程中sql注入是怎么出现的呢,又是怎么去解决这个问题的?

当然,我这里并不想讨论其他语言是如何避免sql注入的,网上关于PHP(博主注:据说是世界上最屌的语言)防注入的各种方法都有,Python的方法其实类似,这里我就举例来说说。

起因

漏洞产生的原因最常见的就是字符串拼接了,当然,sql注入并不只是拼接一种情况,还有像宽字节注入,特殊字符转义等等很多种,这里就说说最常见的字符串拼接,这也是初级程序员最容易犯的错误。

首先咱们定义一个类来处理mysql的操作


class Database:   aurl = 127.0.0.1   user = root   password = root   db = testdb   charset = utf8   def __init__(self):    self.connection = MySQLdb.connect(self.aurl, self.user, self.password, self.db, charset=self.charset)    selfself.cursor = self.connection.cursor()   def insert(self, query):    try:     self.cursor.execute(query)     self.connection.commit()    except Exception, e:     print e     self.connection.rollback()   def query(self, query):    cursor = self.connection.cursor(MySQLdb.cursors.DictCursor)    cursor.execute(query)    return cursor.fetchall()   def __del__(self):    self.connection.close() 

这段代码在我之前很多脚本里面都会看见,涉及到Python操作mysql数据库的脚本我都会写进去这个类,那么这个类有问题吗?

答案是:有!

这个类是有缺陷的,很容易造成sql注入,下面就说说为何会产生sql注入。

为了验证问题的真实性,这里就写一个方法来调用上面的那个类里面的方法,如果出现错误会直接抛出异常。


def test_query(articleurl):   mysql = Database()   try:    querySql = "SELECT * FROM `article` WHERE url=" + articleurl + ""    chanels = mysql.query(querySql)    return chanels   except Exception, e:    print e 

这个方法非常简单,一个最常见的select查询语句,也使用了最简单的字符串拼接组成sql语句,很明显传入的参数 articleurl 可控,要想进行注入测试,只需要在articleurl的值后面加上单引号即可进行sql注入测试,这个不多说,肯定是存在注入漏洞的,脚本跑一遍,看啥结果


(1064, "You have an error in your SQL syntax; check the manual that corresponds to your MariaDB server version for the right syntax to use near t.tips at line 1") 

回显报错,很眼熟的错误,这里我传入的测试参数是


t.tips 

下面再说一种导致注入的情况,对上面的方法进行稍微修改后


def test_query(articleurl):   mysql = Database()   try:    querySql = ("SELECT * FROM `article` WHERE url=%s" % articleurl)    chanels = mysql.query(querySql)    return chanels   except Exception, e:    print e 

这个方法里面没有直接使用字符串拼接,而是使用了 %s 来代替要传入的参数,看起来是不是非常像预编译的sql?那这种写法能不能防止sql注入呢?测试一下便知道,回显如下


(1064, "You have an error in your SQL syntax; check the manual that corresponds to your MariaDB server version for the right syntax to use near t.tips at line 1") 

和上面的测试结果一样,所以这种方法也是不行的,而且这种方法并不是预编译sql语句,那么怎么做才能防止sql注入呢?

解决

两种方案

1 对传入的参数进行编码转义

2 使用Python的MySQLdb模块自带的方法

第一种方案其实在很多PHP的防注入方法里面都有,对特殊字符进行转义或者过滤。

第二种方案就是使用内部方法,类似于PHP里面的PDO,这里对上面的数据库类进行简单的修改即可。

修改后的代码


class Database:   aurl = 127.0.0.1   user = root   password = root   db = testdb   charset = utf8   def __init__(self):    self.connection = MySQLdb.connect(self.aurl, self.user, self.password, self.db, charset=self.charset)    selfself.cursor = self.connection.cursor()   def insert(self, query, params):    try:     self.cursor.execute(query, params)     self.connection.commit()    except Exception, e:     print e     self.connection.rollback()   def query(self, query, params):    cursor = self.connection.cursor(MySQLdb.cursors.DictCursor)    cursor.execute(query, params)    return cursor.fetchall()   def __del__(self):    self.connection.close() 

这里 execute 执行的时候传入两个参数,第一个是参数化的sql语句,第二个是对应的实际的参数值,函数内部会对传入的参数值进行相应的处理防止sql注入,实际使用的方法如下



preUpdateSql = "UPDATE `article` SET title=%s,date=%s,mainbody=%s WHERE id=%s"  mysql.insert(preUpdateSql, [title, date, content, aid]) 

这样就可以防止sql注入,传入一个列表之后,MySQLdb模块内部会将列表序列化成一个元组,然后进行escape操作。

总结


我之前的一些脚本中使用了存在sql注入漏洞的代码会慢慢改过来,好了,以上就是这篇文章的全部内容了,希望本文的内容对大家的学习或者工作能带来一定的帮助。


作者:一只猿

来源:51CTO


Python进阶——防止SQL注入多参数 预防SQL注入,要使用pymysql 参数化语句。pymysql 的 execute 支持参数化 sql,通过占位符 %s 配合参数就可以实现 sql 注入问题的避免。 这样参数化的方式,让 mysql 通过预处理的方式避免了 sql 注入的存在。 需要注意的是,不要因为参数是其他类型而换掉 %s,pymysql 的占位符并不是 python 的通用占位符。 同时,也不要因为参数是 string 就在 %s 两边加引号,mysql 会自动去处理。 防止多个参数要使用%s,%s,%s来实现
Python进阶——SQL注入实例 SQL注入是一种十分常见的网络攻击行为,主要是通过非法参数执行 sql 语句,进行预期之外的操作。 原因:传入的参数改变SQL的语义,变成了其他命令,从而操作了数据库 解决方式:SQL语句使用拼接的方式,禁止使用非法参数 常用的注入方式(万能密码): 2 or 1=1 或 or 1 = 1 or 原本 sql 语句的判断条件被 or 短路成为了永远正确的语句
Python进阶——防止SQL注入 预防SQL注入,要使用pymysql 参数化语句。pymysql 的 execute 支持参数化 sql,通过占位符 %s 配合参数就可以实现 sql 注入问题的避免。 这样参数化的方式,让 mysql 通过预处理的方式避免了 sql 注入的存在。 需要注意的是,不要因为参数是其他类型而换掉 %s,pymysql 的占位符并不是 python 的通用占位符。 同时,也不要因为参数是 string 就在 %s 两边加引号,mysql 会自动去处理。
第二周:神经网络的编程基础之Python与向量化 向量化(Vectorization)就是利用矩阵运算的思想,大大提高运算速度。例如下面所示在Python中使用向量化要比使用循环计算速度快得多。
玩转Python编程:打造自己的编程王国 如果你想自学 Python 编程语言,那么你来对了地方!Python 是一种非常流行的编程语言,具有广泛的应用场景,从 Web 开发到数据科学都能发挥作用。Python 也因为其简单易学和强大的功能而备受欢迎。
Python多线程爬虫编程中queue.Queue和queue.SimpleQueue的区别和应用 在Python中,queue模块提供了多种队列类,用于在多线程编程中安全地交换信息。其中,queue.Queue 和queue.SimpleQueue 是两个常用的先进先出(FIFO)的队列类,它们有以下区别和优缺点: queue.Queue 是一个更复杂的队列类实现涉及到多个锁和条件变量,因此可能会影响性能和内存效率。 SimpleQueue 是一个更简单的队列类它只提供了put()和get()两个方法,并且不支持maxsize参数