Quantcast
Channel: CodeSection,代码区,网络安全 - CodeSec
Viewing all articles
Browse latest Browse all 12749

Python中防止sql注入的方法详解 Python编程 sql注入 防止sql注入 网络安全

$
0
0

python中防止sql注入的方法详解。漏洞产生的原因最常见的就是字符串拼接了,当然,sql注入并不只是拼接一种情况,还有像宽字节注入,特殊字符转义等等很多种,这里就说说最常见的字符串拼接,这也是初级程序员最容易犯的错误。

首先咱们定义一个类来处理mysql的操作

classDatabase:aurl='127.0.0.1'user='root'password='root'db='testdb'charset='utf8'def__init__(self):self.connection=MySQLdb.connect(self.aurl,self.user,self.password,self.db,charset=self.charset)selfself.cursor=self.connection.cursor()definsert(self,query):try:self.cursor.execute(query)self.connection.commit()exceptException,e:printeself.connection.rollback()defquery(self,query):cursor=self.connection.cursor(MySQLdb.cursors.DictCursor)cursor.execute(query)returncursor.fetchall()def__del__(self):self.connection.close()

这段代码在我之前很多脚本里面都会看见,涉及到Python操作mysql数据库的脚本我都会写进去这个类,那么这个类有问题吗?

答案是:有!

这个类是有缺陷的,很容易造成sql注入,下面就说说为何会产生sql注入。

为了验证问题的真实性,这里就写一个方法来调用上面的那个类里面的方法,如果出现错误会直接抛出异常。

deftest_query(articleurl):mysql=Database()try:querySql="SELECT*FROM`article`WHEREurl='"+articleurl+"'"chanels=mysql.query(querySql)returnchanelsexceptException,e:printe

这个方法非常简单,一个最常见的select查询语句,也使用了最简单的字符串拼接组成sql语句,很明显传入的参数 articleurl 可控,要想进行注入测试,只需要在articleurl的值后面加上单引号即可进行sql注入测试,这个不多说,肯定是存在注入漏洞的,脚本跑一遍,看啥结果

(1064,"YouhaveanerrorinyourSQLsyntax;checkthemanualthatcorrespondstoyourMariaDBserverversionfortherightsyntaxtousenear''t.tips'''atline1")

回显报错,很眼熟的错误,这里我传入的测试参数是

t.tips'

下面再说一种导致注入的情况,对上面的方法进行稍微修改后

deftest_query(articleurl):mysql=Database()try:querySql=("SELECT*FROM`article`WHEREurl='%s'"%articleurl)chanels=mysql.query(querySql)returnchanelsexceptException,e:printe

这个方法里面没有直接使用字符串拼接,而是使用了 %s 来代替要传入的参数,看起来是不是非常像预编译的sql?那这种写法能不能防止sql注入呢?测试一下便知道,回显如下

(1064,"YouhaveanerrorinyourSQLsyntax;checkthemanualthatcorrespondstoyourMariaDBserverversionfortherightsyntaxtousenear''t.tips'''atline1")
{C}

和上面的测试结果一样,所以这种方法也是不行的,而且这种方法并不是预编译sql语句,那么怎么做才能防止sql注入呢?

解决

两种方案

1> 对传入的参数进行编码转义

2> 使用Python的MySQLdb模块自带的方法

第一种方案其实在很多php的防注入方法里面都有,对特殊字符进行转义或者过滤。

第二种方案就是使用内部方法,类似于PHP里面的PDO,这里对上面的数据库类进行简单的修改即可。

修改后的代码

classDatabase:aurl='127.0.0.1'user='root'password='root'db='testdb'charset='utf8'def__init__(self):self.connection=MySQLdb.connect(self.aurl,self.user,self.password,self.db,charset=self.charset)selfself.cursor=self.connection.cursor()definsert(self,query,params):try:self.cursor.execute(query,params)self.connection.commit()exceptException,e:printeself.connection.rollback()defquery(self,query,params):cursor=self.connection.cursor(MySQLdb.cursors.DictCursor)cursor.execute(query,params)returncursor.fetchall()def__del__(self):self.connection.close()

这里 execute 执行的时候传入两个参数,第一个是参数化的sql语句,第二个是对应的实际的参数值,函数内部会对传入的参数值进行相应的处理防止sql注入,实际使用的方法如下

preUpdateSql="UPDATE`article`SETtitle=%s,date=%s,mainbody=%sWHEREid=%s"mysql.insert(preUpdateSql,[title,date,content,aid])

这样就可以防止sql注入,传入一个列表之后,MySQLdb模块内部会将列表序列化成一个元组,然后进行escape操作。


Viewing all articles
Browse latest Browse all 12749

Latest Images

Trending Articles





Latest Images