Python之SQL 防注入问题,绕过登录验证进入数据库,可能会导致大问题。

SQL 防注入问题

所谓SQL注入,就是通过把SQL命令插入到Web表单提 交或输入域名或页面请求的查询字符串,最终达到欺骗 服务器执行恶意的SQL命令。

例子

user=“root”
password=“123456”

如果知道用户名和密码用以下语句登录验证:

user,pwd = "root","123456"
cursor = conn.cursor()
sql = "select * from tb_login where user = '{0}' and pwd ='{1}' "
cursor.execute(sql.format(user,pwd))
row = cursor.fetchone()
print(row)

肯定是登录验证成功!

但是如果我不知道用户名和密码呢?
我也可以用下面通过验证:

user = "suiyishu' or 1=1 --'"
pwd = "2846946"
cursor = conn.cursor()
sql = "select * from tb_login where user = '{0}' and pwd ='{1}' "
cursor.execute(sql.format(user,pwd))
row = cursor.fetchone()
print(row)

竟然也通过验证了!不可思议!
那到底为什么呢?
‘or 1=1’无论前面输入什么最终用户名验证都是True
'–'跳过密码验证

防Sql注入的方法:

1.带参数的Sql语句 : pymysql模块使用%s来实现

SQL语句参数化是解决SQL注入的最佳解决方案,在程序向数据库发送SQL执
行时,将SQL语句和参数分开传递,动态参数在SQL语句中使用占位符,在数
据库端在填入参数执行,即可规避SQL注入的问题,并提高了数据库执行效率。
• Python支持SQL参数化,动态参数用%s表示,cursor.execute()的第2个参数
位置进行SQL参数的传递,参数类型是tuple, list 或 dict。

user,pwd = "root","123456"
cursor = conn.cursor()
sql = "select * from tb_login where user = %s and pwd =%s "
cursor.execute(sql,(user,pwd))
row = cursor.fetchone()
print(row)

2.使用存储过程

存储过程(Stored Procedure)是一种在数据库中存储复杂程序,以便外
部程序调用的一种数据库对象。
• 存储过程是为了完成特定功能的SQL语句集,经编译创建并保存在数据库
中,用户可通过指定存储过程的名字并给定参数(需要时)来调用执行。
• 存储过程就是数据库 SQL 语言层面的代码封装与重用。
在stdDB数据库中创建一个存储过程p_login,如下:
CREATE PROCEDURE FindAllStu ( In p_stdID varchar(20))
BEGIN
Select * from StudentInfo where stdID = p_stdID ;
END
PyMysql模块调用存储过程:
cursor.callproc(func[,args]):调用一个存储过程

  • 2
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
SQL注入是一种常见的Web安全漏洞,攻击者可以利用这种漏洞来获取、修改或者删除数据库中的敏感信息。以下是一些常见的预SQL注入的方法: 1. 使用ORM框架: ORM框架可以自动转义SQL查询中的特殊字符,从而避免SQL注入攻击。例如,使用Django ORM框架查询数据可以保护代码免受SQL注入攻击。 ``` from django.db import models class User(models.Model): username = models.CharField(max_length=50) password = models.CharField(max_length=50) User.objects.filter(username='admin', password='123456') ``` 2. 使用参数化查询: 参数化查询可以将SQL查询语句和参数分开,从而避免恶意用户注入SQL代码。例如,使用Python标准库中的sqlite3模块执行参数化查询: ``` import sqlite3 conn = sqlite3.connect('example.db') cursor = conn.cursor() cursor.execute('SELECT * FROM users WHERE username = ? AND password = ?', ('admin', '123456')) ``` 3. 过滤输入: 可以过滤用户输入的特殊字符,从而避免SQL注入攻击。例如,可以使用Python标准库中的re模块过滤输入的特殊字符: ``` import re def filter_input(input_str): pattern = re.compile(r'[\'";]') return pattern.sub('', input_str) username = filter_input(request.GET['username']) password = filter_input(request.GET['password']) cursor.execute('SELECT * FROM users WHERE username = "%s" AND password = "%s"' % (username, password)) ``` 总之,预SQL注入攻击是Web开发中非常重要的一项工作,开发者应该注意编写安全的代码,避免恶意用户利用SQL注入漏洞攻击网站。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

南蓬幽

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值