python sql注入如何防止_如何防止sql注入到Python中?

在web漏洞当中,我想大家对于sql都不陌生,毕竟它可是web漏洞之首。sql注入是比较常见的网络攻击,它可以利用程序员编程出现疏忽时实现无账号登录甚至篡改数据库。在Python Web开发的过程都会使用到关系型的数据库,sql注入是就是通过这个而出现的。

那么,我们需要怎么做来解决这个问题呢?又该采取什么样的方案来防止sql注入到Python中呢?接下来小编就来分析讲解一下。

sql注入产生的起因

字符串拼接是漏洞产生最常见的一个原因了,sql注入也不例外,但它却并不是只有拼接这一种情况,像特殊字符转移、宽字节注入等等这些情况都是有出现的。初级程序员最容易出现的错误还是字符串拼接,那我们就拿这个作为例子来讲讲吧。

我们首先需要做的就是为处理MySQL的操作定义一个类

不难发现,我们在很多的脚本里面都会有这一段代码,而且这个类在很多涉及到Python操作mysql数据库都会写进去。

其实这个类是存在一些缺陷的,这些缺陷使得它很容易受到sql注入。那么sql注入为什么会产生呢?下面我们就来说说吧。

调用上面那个类里面的方法来写一个方法可以用来验证问题的真实性,当出现错误时异常就会被直接抛出来。

这就是一个很常见的select查询语句,方法非常简单,而且也使用了字符串拼接来组成sql语句。Articleurl这个传入的参数很明显是可控的,如果想要进行一个注入测试,在articleurl的值后面加上单引号就可以进行sql注入测试了,并不需要做其他的。可以清楚地说,这个是肯定存在着注入漏洞的,不信可以将脚本跑一遍来看看是什么样的结果

这里显示是错误的,而且是很熟悉的错误,测试参数传入的是

接下来说说导致注入的一种情况,在稍微修改一下上面的方法之后

上面这里使用了%s来代替要传入的参数,并没有直接用字符串拼接,这个看起来是否被很像预编译的sql?然而重要的是,这个方法可不可以防止sql注入。那我们就来测试一下吧

回显的依然是报错,和之前那种方法的测试结果一样是错误的,显而易见这个方法也不行,而且这并不是预编译的sql语句,即使它像,但它不是。

那么究竟怎么做才能才能防止sql注入呢?小编就来讲讲两种解决的方案吧

解决的方案

(1)对传入的参数进行编码转义。这种方法在很多php的防注入方法里面其实都有,只需要对特殊字符进行转移或者过滤就行。

使用Python的MySQLdb模块自带的方法。这是内部自带的一种使用方法,和PHP里面的PDO很相似,用上面的数据库类来举例,只需要简单地修改数据库类就行。

修改后的代码如下

execute执行的时候会传入两个参数,第一个是参数化的sql语句,第二个是其对应的一个实际参数值,传入的参数值会在函数内部进行相应的处理用以防止sql注入,它的实际使用的方法为

这么做之后就可以防止sql注入了,MySQLdb模块内部在传入一个列表之后会把列表序列化成一个元组,然后再进行escape操作。

以上就是小编整理的关于Python中防止sql注入的内容了,希望大家阅读了这些内容后可以对这方面的学习或者应用更加熟悉。如果想要延伸学习关于Python或者sql的内容的话,大家可以到课课家教育平台搜索相关的课程,里面有丰富的课程内容,相信能给大家带来帮助的哦。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值