python的sql注入

转载自:
python SQL注入的解决办法
python的sql注入

背景
APP爆出一个大Bug,只要在查询框内输入“%”,就会检索出所有的数据,最后有人给出了这样的解决方案,在前端进行验证,禁止用户输入“%”之类的特殊字符。
帅呆了!责任轻易地就甩给了前端!
我反问,如果百分号要进行禁止,那么“*&’“()”要不要进行禁止?“desc、select、from”等关键字要不要禁止?还有“±”,正则表达式相关的符号要不要禁止?就算输入框禁止了,直接发送http请求又如何禁止?
明明是SQL语句的生成有问题,偏偏说是验证的问题。出现这种问题,SQL语句必然是字符串拼接生成,这也一定会存在SQL注入安全问题,说得难听点,相关的SQL语句都是系统的毒瘤,必须要清除。

错误示例

 sql = "select id,name from user_table where id = %s and name = %s" % (id, name)
 cur.execute(sql)

解决方案:用占位符

# 1.  execute() 函数本身有接受sql语句参数位的,可以通过python自身的函数处理sql注入问题。
 args = (id, type)
 cur.execute('select id,name from user_table where id = %s and name = %s', args )
#2.  
rs=c.execute("select * from log where f_UserName=:usr",{"usr":"jetz"})
#3.
rs=c.execute("select * from log where f_UserName=:1 ",["jetz"])
# 使用如此参数带入方式,python会自动过滤args中的特殊字符,制止SQL注入的产生。

# 更多示例
#   连接数据库
cxn=psycopg2.connect(database='lap',user='postgres',password='root')
#   获取游标
cur = cxn.cursor()
#   执行插入语句
cur.execute('insert into t_user (username,password) VALUES (%s,%s)',('%ab','*'))
#   执行查询语句
cur.execute('select * from t_user where username = %s',("%ab",))
#   获取结果集
rows = cur.fetchall()
#   删除语句也不能拼接字符串
cur.execute('delete from t_user where userid = %s',(14,))
#   输入任何特殊字符都依旧正常
cur.execute('select * from t_user where password = %s',("*",))
#   单引号是破解SQL注入的关键

定义
什么是sql注入?

SQL注入攻击指的是通过构建特殊的输入作为参数传入Web应用程序,而这些输入大都是SQL语法里的一些组合,通过执行SQL语句进而执行攻击者所要的操作,其主要原因是程序没有细致地过滤用户输入的数据,致使非法数据侵入系统。
  根据相关技术原理,SQL注入可以分为平台层注入和代码层注入。前者由不安全的数据库配置或数据库平台的漏洞所致;后者主要是由于程序员对输入未进行细致地过滤,从而执行了非法的数据查询。
  基于此,SQL注入的产生原因通常表现在以下几方面:
    ①不当的类型处理;
    ②不安全的数据库配置;
    ③不合理的查询集处理;
    ④不当的错误处理;
    ⑤转义字符处理不合适;
    ⑥多个提交处理不当。

  • 0
    点赞
  • 10
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值