欧美bbbwbbbw肥妇,免费乱码人妻系列日韩,一级黄片

Python中防止sql注入的方法詳解

 更新時(shí)間:2017年02月25日 15:44:10   作者:一只猿  
SQL注入是比較常見的網(wǎng)絡(luò)攻擊方式之一,它不是利用操作系統(tǒng)的BUG來實(shí)現(xiàn)攻擊,而是針對程序員編程時(shí)的疏忽,通過SQL語句,實(shí)現(xiàn)無帳號登錄,甚至篡改數(shù)據(jù)庫。下面這篇文章主要給大家介紹了關(guān)于Python中防止sql注入的方法,需要的朋友可以參考下。

前言

大家應(yīng)該都知道現(xiàn)在web漏洞之首莫過于sql了,不管使用哪種語言進(jìn)行web后端開發(fā),只要使用了關(guān)系型數(shù)據(jù)庫,可能都會遇到sql注入攻擊問題。那么在Python web開發(fā)的過程中sql注入是怎么出現(xiàn)的呢,又是怎么去解決這個(gè)問題的?

當(dāng)然,我這里并不想討論其他語言是如何避免sql注入的,網(wǎng)上關(guān)于PHP(博主注:據(jù)說是世界上最屌的語言)防注入的各種方法都有,Python的方法其實(shí)類似,這里我就舉例來說說。

起因

漏洞產(chǎn)生的原因最常見的就是字符串拼接了,當(dāng)然,sql注入并不只是拼接一種情況,還有像寬字節(jié)注入,特殊字符轉(zhuǎn)義等等很多種,這里就說說最常見的字符串拼接,這也是初級程序員最容易犯的錯(cuò)誤。

首先咱們定義一個(gè)類來處理mysql的操作

class Database:
 aurl = '127.0.0.1'
 user = 'root'
 password = 'root'
 db = 'testdb'
 charset = 'utf8'

 def __init__(self):
  self.connection = MySQLdb.connect(self.aurl, self.user, self.password, self.db, charset=self.charset)
  self.cursor = self.connection.cursor()

 def insert(self, query):
  try:
   self.cursor.execute(query)
   self.connection.commit()
  except Exception, e:
   print e
   self.connection.rollback()

 def query(self, query):
  cursor = self.connection.cursor(MySQLdb.cursors.DictCursor)
  cursor.execute(query)
  return cursor.fetchall()

 def __del__(self):
  self.connection.close()

這段代碼在我之前很多腳本里面都會看見,涉及到Python操作mysql數(shù)據(jù)庫的腳本我都會寫進(jìn)去這個(gè)類,那么這個(gè)類有問題嗎?
答案是:有!

這個(gè)類是有缺陷的,很容易造成sql注入,下面就說說為何會產(chǎn)生sql注入。

為了驗(yàn)證問題的真實(shí)性,這里就寫一個(gè)方法來調(diào)用上面的那個(gè)類里面的方法,如果出現(xiàn)錯(cuò)誤會直接拋出異常。

def test_query(articleurl):
 mysql = Database()
 try:
  querySql = "SELECT * FROM `article` WHERE url='" + articleurl + "'"
  chanels = mysql.query(querySql)
  return chanels
 except Exception, e:
  print e

這個(gè)方法非常簡單,一個(gè)最常見的select查詢語句,也使用了最簡單的字符串拼接組成sql語句,很明顯傳入的參數(shù) articleurl 可控,要想進(jìn)行注入測試,只需要在articleurl的值后面加上單引號即可進(jìn)行sql注入測試,這個(gè)不多說,肯定是存在注入漏洞的,腳本跑一遍,看啥結(jié)果

(1064, "You have an error in your SQL syntax; check the manual that corresponds to your MariaDB server version for the right syntax to use near ''t.tips''' at line 1")

回顯報(bào)錯(cuò),很眼熟的錯(cuò)誤,這里我傳入的測試參數(shù)是

t.tips'

下面再說一種導(dǎo)致注入的情況,對上面的方法進(jìn)行稍微修改后

def test_query(articleurl):
 mysql = Database()
 try:
  querySql = ("SELECT * FROM `article` WHERE url='%s'" % articleurl)
  chanels = mysql.query(querySql)
  return chanels
 except Exception, e:
  print e

這個(gè)方法里面沒有直接使用字符串拼接,而是使用了 %s 來代替要傳入的參數(shù),看起來是不是非常像預(yù)編譯的sql?那這種寫法能不能防止sql注入呢?測試一下便知道,回顯如下

(1064, "You have an error in your SQL syntax; check the manual that corresponds to your MariaDB server version for the right syntax to use near ''t.tips''' at line 1")

和上面的測試結(jié)果一樣,所以這種方法也是不行的,而且這種方法并不是預(yù)編譯sql語句,那么怎么做才能防止sql注入呢?

解決

兩種方案

     1> 對傳入的參數(shù)進(jìn)行編碼轉(zhuǎn)義

     2> 使用Python的MySQLdb模塊自帶的方法

第一種方案其實(shí)在很多PHP的防注入方法里面都有,對特殊字符進(jìn)行轉(zhuǎn)義或者過濾。

第二種方案就是使用內(nèi)部方法,類似于PHP里面的PDO,這里對上面的數(shù)據(jù)庫類進(jìn)行簡單的修改即可。

修改后的代碼

class Database:
 aurl = '127.0.0.1'
 user = 'root'
 password = 'root'
 db = 'testdb'
 charset = 'utf8'

 def __init__(self):
  self.connection = MySQLdb.connect(self.aurl, self.user, self.password, self.db, charset=self.charset)
  self.cursor = self.connection.cursor()

 def insert(self, query, params):
  try:
   self.cursor.execute(query, params)
   self.connection.commit()
  except Exception, e:
   print e
   self.connection.rollback()

 def query(self, query, params):
  cursor = self.connection.cursor(MySQLdb.cursors.DictCursor)
  cursor.execute(query, params)
  return cursor.fetchall()

 def __del__(self):
  self.connection.close()

這里 execute 執(zhí)行的時(shí)候傳入兩個(gè)參數(shù),第一個(gè)是參數(shù)化的sql語句,第二個(gè)是對應(yīng)的實(shí)際的參數(shù)值,函數(shù)內(nèi)部會對傳入的參數(shù)值進(jìn)行相應(yīng)的處理防止sql注入,實(shí)際使用的方法如下

preUpdateSql = "UPDATE `article` SET title=%s,date=%s,mainbody=%s WHERE id=%s"
mysql.insert(preUpdateSql, [title, date, content, aid])

這樣就可以防止sql注入,傳入一個(gè)列表之后,MySQLdb模塊內(nèi)部會將列表序列化成一個(gè)元組,然后進(jìn)行escape操作。

總結(jié)

我之前的一些腳本中使用了存在sql注入漏洞的代碼會慢慢改過來,好了,以上就是這篇文章的全部內(nèi)容了,希望本文的內(nèi)容對大家的學(xué)習(xí)或者工作能帶來一定的幫助,如果有疑問大家可以留言交流。

相關(guān)文章

  • python自動生成sql語句的腳本

    python自動生成sql語句的腳本

    這篇文章主要介紹了python自動生成sql語句的腳本,本文給大家介紹的非常詳細(xì),對大家的學(xué)習(xí)或工作具有一定的參考借鑒價(jià)值,需要的朋友可以參考下
    2021-02-02
  • Python清空文件并替換內(nèi)容的實(shí)例

    Python清空文件并替換內(nèi)容的實(shí)例

    今天小編就為大家分享一篇Python清空文件并替換內(nèi)容的實(shí)例,具有很好的參考價(jià)值,希望對大家有所幫助。一起跟隨小編過來看看吧
    2018-10-10
  • python如何利用中心坐標(biāo)繪制矩形

    python如何利用中心坐標(biāo)繪制矩形

    這篇文章主要介紹了python如何利用中心坐標(biāo)繪制矩形問題,具有很好的參考價(jià)值,希望對大家有所幫助,如有錯(cuò)誤或未考慮完全的地方,望不吝賜教
    2023-08-08
  • Python實(shí)現(xiàn)掃描局域網(wǎng)活動ip(掃描在線電腦)

    Python實(shí)現(xiàn)掃描局域網(wǎng)活動ip(掃描在線電腦)

    這篇文章主要介紹了Python實(shí)現(xiàn)掃描局域網(wǎng)活動ip(掃描在線電腦),本文直接給出實(shí)現(xiàn)代碼,需要的朋友可以參考下
    2015-04-04
  • Python聚類算法之DBSACN實(shí)例分析

    Python聚類算法之DBSACN實(shí)例分析

    這篇文章主要介紹了Python聚類算法之DBSACN,結(jié)合實(shí)例形式詳細(xì)分析了DBSACN算法的原理與具體實(shí)現(xiàn)技巧,具有一定參考借鑒價(jià)值,需要的朋友可以參考下
    2015-11-11
  • Python 執(zhí)行矩陣與線性代數(shù)運(yùn)算

    Python 執(zhí)行矩陣與線性代數(shù)運(yùn)算

    這篇文章主要介紹了Python 執(zhí)行矩陣與線性代數(shù)運(yùn)算,文中講解非常細(xì)致,代碼幫助大家更好的理解和學(xué)習(xí),感興趣的朋友可以了解下
    2020-08-08
  • Python解決%matplotlib inline標(biāo)紅底報(bào)錯(cuò)問題

    Python解決%matplotlib inline標(biāo)紅底報(bào)錯(cuò)問題

    在使用非Jupyter環(huán)境如Spyder或PyCharm時(shí),%matplotlib inline會因?yàn)槭荍upyter特有的魔法命令而導(dǎo)致報(bào)錯(cuò),這條命令是用于Jupyter Notebook或Jupyter Qt Console中,主要作用是將matplotlib的圖表直接嵌入到Notebook中顯示
    2024-09-09
  • 在Python中操作時(shí)間之mktime()方法的使用教程

    在Python中操作時(shí)間之mktime()方法的使用教程

    這篇文章主要介紹了在Python中操作時(shí)間之mktime()方法的使用教程,是Python入門學(xué)習(xí)中的基礎(chǔ)知識,需要的朋友可以參考下
    2015-05-05
  • Python tkinter模塊中類繼承的三種方式分析

    Python tkinter模塊中類繼承的三種方式分析

    這篇文章主要介紹了Python tkinter模塊中類繼承的三種方式,結(jié)合實(shí)例形式分析了三種繼承方式的實(shí)現(xiàn)方法與相關(guān)注意事項(xiàng),需要的朋友可以參考下
    2017-08-08
  • pycharm終端解釋器與Python解釋器配置

    pycharm終端解釋器與Python解釋器配置

    這篇文章主要介紹了pycharm終端解釋器與Python解釋器配置,文章圍繞主題展開詳細(xì)的內(nèi)容介紹,具有一定的參考價(jià)值,需要的小伙伴可以參考一下
    2022-06-06

最新評論