日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 运维知识 > 数据库 >内容正文

数据库

flask mysql sql注入_Python 中如何防止sql注入

發布時間:2023/12/10 数据库 37 豆豆
生活随笔 收集整理的這篇文章主要介紹了 flask mysql sql注入_Python 中如何防止sql注入 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

前言

web漏洞之首莫過于sql了,不管使用哪種語言進行web后端開發,只要使用了關系型數據庫,可能都會遇到sql注入攻擊問題。那么在Python web開發的過程中sql注入是怎么出現的呢,又是怎么去解決這個問題的?

當然,我這里并不想討論其他語言是如何避免sql注入的,網上關于PHP(博主注:據說是世界上最屌的語言)防注入的各種方法都有,Python的方法其實類似,這里我就舉例來說說。

起因

漏洞產生的原因最常見的就是字符串拼接了,當然,sql注入并不只是拼接一種情況,還有像寬字節注入,特殊字符轉義等等很多種,這里就說說最常見的字符串拼接,這也是初級程序員最容易犯的錯誤。

首先咱們定義一個類來處理mysql的操作

class Database:

aurl = '127.0.0.1'

user = 'root'

password = 'root'

db = 'testdb'

charset = 'utf8'

def __init__(self):

self.connection = MySQLdb.connect(self.aurl, self.user, self.password, self.db, charset=self.charset)

self.cursor = self.connection.cursor()

def insert(self, query):

try:

self.cursor.execute(query)

self.connection.commit()

except Exception, e:

print e

self.connection.rollback()

def query(self, query):

cursor = self.connection.cursor(MySQLdb.cursors.DictCursor)

cursor.execute(query)

return cursor.fetchall()

def __del__(self):

self.connection.close()

這段代碼在我之前很多腳本里面都會看見,涉及到Python操作mysql數據庫的腳本我都會寫進去這個類,那么這個類有問題嗎?

答案是:有!

這個類是有缺陷的,很容易造成sql注入,下面就說說為何會產生sql注入。

為了驗證問題的真實性,這里就寫一個方法來調用上面的那個類里面的方法,如果出現錯誤會直接拋出異常。

def test_query(articleurl):

mysql = Database()

try:

querySql = "SELECT * FROM `article` WHERE url='" + articleurl + "'"

chanels = mysql.query(querySql)

return chanels

except Exception, e:

print e

這個方法非常簡單,一個最常見的select查詢語句,也使用了最簡單的字符串拼接組成sql語句,很明顯傳入的參數 articleurl 可控,要想進行注入測試,只需要在articleurl的值后面加上單引號即可進行sql注入測試,這個不多說,肯定是存在注入漏洞的,腳本跑一遍,看啥結果

(1064, "You have an error in your SQL syntax; check the manual that corresponds to your MariaDB server version for the right syntax to use near ''t.tips''' at line 1")

回顯報錯,很眼熟的錯誤,這里我傳入的測試參數是

t.tips'

下面再說一種導致注入的情況,對上面的方法進行稍微修改后

def test_query(articleurl):

mysql = Database()

try:

querySql = ("SELECT * FROM `article` WHERE url='%s'" % articleurl)

chanels = mysql.query(querySql)

return chanels

except Exception, e:

print e

這個方法里面沒有直接使用字符串拼接,而是使用了 %s 來代替要傳入的參數,看起來是不是非常像預編譯的sql?那這種寫法能不能防止sql注入呢?測試一下便知道,回顯如下

(1064, "You have an error in your SQL syntax; check the manual that corresponds to your MariaDB server version for the right syntax to use near ''t.tips''' at line 1")

和上面的測試結果一樣,所以這種方法也是不行的,而且這種方法并不是預編譯sql語句,那么怎么做才能防止sql注入呢?

解決

兩種方案

1> 對傳入的參數進行編碼轉義

2> 使用Python的MySQLdb模塊自帶的方法

第一種方案其實在很多PHP的防注入方法里面都有,對特殊字符進行轉義或者過濾。

第二種方案就是使用內部方法,類似于PHP里面的PDO,這里對上面的數據庫類進行簡單的修改即可。

修改后的代碼

class Database:

aurl = '127.0.0.1'

user = 'root'

password = 'root'

db = 'testdb'

charset = 'utf8'

def __init__(self):

self.connection = MySQLdb.connect(self.aurl, self.user, self.password, self.db, charset=self.charset)

self.cursor = self.connection.cursor()

def insert(self, query, params):

try:

self.cursor.execute(query, params)

self.connection.commit()

except Exception, e:

print e

self.connection.rollback()

def query(self, query, params):

cursor = self.connection.cursor(MySQLdb.cursors.DictCursor)

cursor.execute(query, params)

return cursor.fetchall()

def __del__(self):

self.connection.close()

這里 execute 執行的時候傳入兩個參數,第一個是參數化的sql語句,第二個是對應的實際的參數值,函數內部會對傳入的參數值進行相應的處理防止sql注入,實際使用的方法如下

preUpdateSql = "UPDATE `article` SET title=%s,date=%s,mainbody=%s WHERE id=%s"

mysql.insert(preUpdateSql, [title, date, content, aid])

這樣就可以防止sql注入,傳入一個列表之后,MySQLdb模塊內部會將列表序列化成一個元組,然后進行escape操作。

總結

我之前的一些腳本中使用了存在sql注入漏洞的代碼會慢慢改過來....

本文鏈接:https://www.92ez.com/?action=show&id=23438

!!! 轉載請先聯系non3gov@gmail.com授權并在顯著位置注明作者和原文鏈接 !!! 小黑屋

提示:技術文章有一定的時效性,請先確認是否適用你當前的系統環境。

總結

以上是生活随笔為你收集整理的flask mysql sql注入_Python 中如何防止sql注入的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。