django-sql注入攻击

一、原理

什么是sql注入注入本质上就是把输入的数据变成可执行的程序语句,所谓SQL注入式攻击,就是攻击者把SQL命令插入到Web表单的输入域或页面请求的查询字符串,欺骗服务器执行恶意的SQL命令。 攻击者通过在应用程序预先定义好的SQL语句结尾加上额外的SQL语句元素,欺骗数据库服务器执行非授权的查询,篡改命令。它能够轻易的绕过防火墙直接访问数据库,甚至能够获得数据库所在的服务器的系统权限。在Web应用漏洞中,SQL Injection 漏洞的风险要高过其他所有的漏洞。

二、实例

最常见的就是进行登录验证的时候,表单提交的数据包含sql语句,代码如下

login.html

<h1>欢迎登陆<h1>
<form method='post’ >
<input type='text' name='username’ >
<input type='text' name='password’>
<input type="submit" value="立即登录" >
 </form>

views.py

from django.shortcuts import render, HttpResponse, redirect 
from django.views.generic.base import View 

class LoginNotSafeView(View): 
    def get(self, request): 
        return render(request, 'login.html’) 

    def post(self, request): 
        user_name = request.POST.get("username", "”) 
        pass_word = request.POST.get("password", "”) 
        import pymysql 
        conn = pymysql.connect(host='127.0.0.1', port=3306, user='root', password='123456', db='mxonline',charset='utf8' ) 
        cursor = conn.cursor() # 黑客可通过user或者password输入数据库语句对数据非法利用 
        sql_select = " select * from users_userprofile where username='{0}' and passworf='{1}' ".format(user_name, pass_word) 
        result = cursor.execute(sql_select) 
        for i in cursor.fetchall(): 
            # 数据库所有查询结果 
            pass

如果想username框中填写admin,password为123

上面sql_select = " select * from users_userprofile where username=‘{0}’ and passworf='{1}’

就相当于select * from users_userprofile where username=admin and passworf=123 进行查询

但是如果想username框中填写admin or admin=admin #,password为123如果想username框中填写admin,password为123上面sql_select = " select * from users_userprofile where username=‘{0}’ and passworf='{1}’ 就相当于select * from users_userprofile where username=admin or admin = admin # and passworf=123 进行查询

这里的#相当于把后面的所有查询包括password查询给注释,并且or admin = admin的查询永远是正确的,所以sql攻击注入就完成了

三、防范

* 在网页中利用sql语句进行注入攻击,网页获取用户输入参数,但有些恶意用户利用特殊sql语句上传参数,后端获取参数若不对其正确性合法性进行判断,则有可能对数据库造成危害
* get和post上传数据的时候,做好对参数的检查
* 利用Dajngo的ORM可有效避免sql注入,因为Django已经对特殊字符进行转义
  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

随风逆流的蒲公英

请打赏,支持开源精神

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值