《Python如何防止sql注入》要點:
本文介紹了Python如何防止sql注入,希望對您有用。如果有疑問,可以聯(lián)系我們。
web漏洞之首莫過于sql了,不管使用哪種語言進行web后端開發(fā),只要使用了關(guān)系型數(shù)據(jù)庫,可能都會遇到sql注入攻擊問題.
那么在Python web開發(fā)的過程中sql注入是怎么出現(xiàn)的呢,又是怎么去解決這個問題的?
這里并不想討論其他語言是如何避免sql注入的,網(wǎng)上關(guān)于PHP防注入的各種方法都有,Python的方法其實類似,這里我就舉例來說說.
漏洞產(chǎn)生的原因最常見的就是字符串拼接了.
當(dāng)然,sql注入并不只是拼接一種情況,還有像寬字節(jié)注入,特殊字符轉(zhuǎn)義等等很多種,這里就說說最常見的字符串拼接,這也是初級程序員最容易犯的錯誤.
首先咱們定義一個類來處理mysql的操作:
這個類有問題嗎?
答案是:有!
這個類是有缺陷的,很容易造成sql注入,下面就說說為何會產(chǎn)生sql注入.
為了驗證問題的真實性,這里就寫一個方法來調(diào)用上面的那個類里面的方法,如果出現(xiàn)錯誤會直接拋出異常.
這個方法非常簡單:
一個最常見的select查詢語句,也使用了最簡單的字符串拼接組成sql語句,很明顯傳入的參數(shù) testUrl 可控,要想進行注入測試,只需要在testUrl的值后面加上單引號即可進行sql注入測試.
這個不多說,肯定是存在注入漏洞的,腳本跑一遍,看啥結(jié)果:
(1064, “You have an error in your SQL syntax; check the manual that corresponds to your MariaDB server version for the right syntax to use near ”t.tips”’ at line 1″)
回顯報錯,很眼熟的錯誤,這里我傳入的測試參數(shù)是:
t.tips’
下面再說一種導(dǎo)致注入的情況,對上面的方法進行稍微修改:
這個方法里面沒有直接使用字符串拼接,而是使用了 %s 來代替要傳入的參數(shù),看起來是不是非常像預(yù)編譯的sql?
那這種寫法能不能防止sql注入呢?測試一下便知道,回顯如下:
(1064, “You have an error in your SQL syntax; check the manual that corresponds to your MariaDB server version for the right syntax to use near ”t.tips”’ at line 1″)
和上面的測試結(jié)果一樣,所以這種方法也是不行的,而且這種方法并不是預(yù)編譯sql語句,那么怎么做才能防止sql注入呢?
兩種方案
1.對傳入的參數(shù)進行編碼轉(zhuǎn)義
2. 使用Python的MySQLdb模塊自帶的方法
第一種方案其實在很多PHP的防注入方法里面都有,對特殊字符進行轉(zhuǎn)義或者過濾.
第二種方案就是使用內(nèi)部方法,類似于PHP里面的PDO,這里對上面的數(shù)據(jù)庫類進行簡單的修改即可.
修改后的代碼:
這里 execute 執(zhí)行的時候傳入兩個參數(shù),第一個是參數(shù)化的sql語句,第二個是對應(yīng)的實際的參數(shù)值,函數(shù)內(nèi)部會對傳入的參數(shù)值進行相應(yīng)的處理防止sql注入,實際使用的方法如下:
preUpdateSql = “UPDATE `article` SET title=%s,date=%s,mainbody=%s WHERE id=%s”
mysql.insert(preUpdateSql, [title, date, content, aid])
這樣就可以防止sql注入,傳入一個列表之后,MySQLdb模塊內(nèi)部會將列表序列化成一個元組,然后進行escape操作.
轉(zhuǎn)載請注明本頁網(wǎng)址:
http://www.fzlkiss.com/jiaocheng/4315.html