一、原理
什么是sql注入注入本质上就是把输入的数据变成可执行的程序语句,所谓SQL注入式攻击,就是攻击者把SQL命令插入到Web表单的输入域或页面请求的查询字符串,欺骗服务器执行恶意的SQL命令。 攻击者通过在应用程序预先定义好的SQL语句结尾加上额外的SQL语句元素,欺骗数据库服务器执行非授权的查询,篡改命令。它能够轻易的绕过防火墙直接访问数据库,甚至能够获得数据库所在的服务器的系统权限。在Web应用漏洞中,SQL Injection 漏洞的风险要高过其他所有的漏洞。
二、实例
最常见的就是进行登录验证的时候,表单提交的数据包含sql语句,代码如下
login.html
<h1>欢迎登陆<h1>
<form method='post’ >
<input type='text' name='username’ >
<input type='text' name='password’>
<input type="submit" value="立即登录" >
</form>
views.py
from django.shortcuts import render, HttpResponse, redirect
from django.views.generic.base import View
class LoginNotSafeView(View):
def get(self, request):
return render(request, 'login.html’)
def post(self, request):
user_name = request.POST.get("username", "”)
pass_word = request.POST.get("password", "”)
import pymysql
conn = pymysql.connect(host='127.0.0.1', port=3306, user='root', password='123456', db='mxonline',charset='utf8' )
cursor = conn.cursor() # 黑客可通过user或者password输入数据库语句对数据非法利用
sql_select = " select * from users_userprofile where username='{0}' and passworf='{1}' ".format(user_name, pass_word)
result = cursor.execute(sql_select)
for i in cursor.fetchall():
# 数据库所有查询结果
pass
如果想username框中填写admin,password为123
上面sql_select = " select * from users_userprofile where username=‘{0}’ and passworf='{1}’
就相当于select * from users_userprofile where username=admin and passworf=123 进行查询
但是如果想username框中填写admin or admin=admin #,password为123如果想username框中填写admin,password为123上面sql_select = " select * from users_userprofile where username=‘{0}’ and passworf='{1}’ 就相当于select * from users_userprofile where username=admin or admin = admin # and passworf=123 进行查询
这里的#相当于把后面的所有查询包括password查询给注释,并且or admin = admin的查询永远是正确的,所以sql攻击注入就完成了
三、防范
* 在网页中利用sql语句进行注入攻击,网页获取用户输入参数,但有些恶意用户利用特殊sql语句上传参数,后端获取参数若不对其正确性合法性进行判断,则有可能对数据库造成危害
* get和post上传数据的时候,做好对参数的检查
* 利用Dajngo的ORM可有效避免sql注入,因为Django已经对特殊字符进行转义