SQL注入原理及防御之Python版

2022-10-11 21:47:18 155 0
魁首哥

SQL注入尤其是字符串型注入尤为明显且容易,下面以登录校验为例简单介绍其原理和防御策略。

登录接口SQL

根据用户名和密码获取用户数据:

SQL注入原理及防御之Python版

 sql = """select uid, email, phone from tb_user where username='{username}' and pwd='{pwd}'""".format(username=username, pwd=pwd)  

正常情况下的请求体application/json:

 {
    "username": "ridingroad",
    "pwd": "加密后的密码"
}  

所得到的SQL:

 select uid, email, phone from tb_user 
where username='ridingroad' and pwd='加密后的密码'  

SQL注入下的请求体

 {
    "username": "ridingroad' or 1=1#",
    "pwd": ""
}  

此时得到的SQL将是:

 select uid, email, phone from tb_user 
where username='ridingroad' or 1=1#' and pwd='加密后的密码'  

成功注入的原因:

1. ridingroad’ 和原来的 username='{username}’.format(username) 结合

 '{username}'.format("ridingroad' or 1=1#")
得到:
username='ridingroad' or 1=1#'  

2.# 后面的sql组成部分变成了注释,失去了原来的and逻辑判断作用

 where username='ridingroad' or 1=1#' and pwd='加密后的密码'  

3.且 or 1=1 永远为真

结果: 将会造成用户表所有数据的泄露

SQL注入防御

阻止SQL注入的方法主要是利用现有数据库第三方库完善的防SQL注入的特性,避免重复造轮子

原始SQL情况下

使用%s占位符,利用PyMySQL自带的防注入特性

 sql = """select uid, email, phone from tb_user 
where username=%s and pwd=%s"""
cursor.excute(sql, (username, pwd))  

ORM情况下

SQLAlchemy ORM已经对SQL注入进行了处理,直接使用ORM语法即可,不需要特别处理。

收藏
分享
海报
0 条评论
155
上一篇:2020年最具“钱途”的编程语言 下一篇:高效python脚本,6小时获取上千台mysql数据库服务器(上)

本站已关闭游客评论,请登录或者注册后再评论吧~

忘记密码?

图形验证码