Python中防止sql注入的方法详解

开发 后端 漏洞
不管使用哪种语言进行web后端开发,只要使用了关系型数据库,可能都会遇到sql注入攻击问题。那么在Python web开发的过程中sql注入是怎么出现的呢,又是怎么去解决这个问题的?

[[184457]]

前言

大家应该都知道现在web漏洞之首莫过于sql了,不管使用哪种语言进行web后端开发,只要使用了关系型数据库,可能都会遇到sql注入攻击问题。那么在Python web开发的过程中sql注入是怎么出现的呢,又是怎么去解决这个问题的?

当然,我这里并不想讨论其他语言是如何避免sql注入的,网上关于PHP(博主注:据说是世界上最屌的语言)防注入的各种方法都有,Python的方法其实类似,这里我就举例来说说。

起因

漏洞产生的原因最常见的就是字符串拼接了,当然,sql注入并不只是拼接一种情况,还有像宽字节注入,特殊字符转义等等很多种,这里就说说最常见的字符串拼接,这也是初级程序员最容易犯的错误。

首先咱们定义一个类来处理mysql的操作

  1. class Database: 
  2.  aurl = '127.0.0.1' 
  3.  user = 'root' 
  4.  password = 'root' 
  5.  db = 'testdb' 
  6.  charset = 'utf8' 
  7.   
  8.  def __init__(self): 
  9.   self.connection = MySQLdb.connect(self.aurl, self.user, self.password, self.db, charset=self.charset) 
  10.   selfself.cursor = self.connection.cursor() 
  11.   
  12.  def insert(self, query): 
  13.   try: 
  14.    self.cursor.execute(query) 
  15.    self.connection.commit() 
  16.   except Exception, e: 
  17.    print e 
  18.    self.connection.rollback() 
  19.   
  20.  def query(self, query): 
  21.   cursor = self.connection.cursor(MySQLdb.cursors.DictCursor) 
  22.   cursor.execute(query) 
  23.   return cursor.fetchall() 
  24.   
  25.  def __del__(self): 
  26.   self.connection.close() 

这段代码在我之前很多脚本里面都会看见,涉及到Python操作mysql数据库的脚本我都会写进去这个类,那么这个类有问题吗?

答案是:有!

这个类是有缺陷的,很容易造成sql注入,下面就说说为何会产生sql注入。

为了验证问题的真实性,这里就写一个方法来调用上面的那个类里面的方法,如果出现错误会直接抛出异常。

  1. def test_query(articleurl): 
  2.  mysql = Database() 
  3.  try: 
  4.   querySql = "SELECT * FROM `article` WHERE url='" + articleurl + "'" 
  5.   chanels = mysql.query(querySql) 
  6.   return chanels 
  7.  except Exception, e: 
  8.   print e 

这个方法非常简单,一个最常见的select查询语句,也使用了最简单的字符串拼接组成sql语句,很明显传入的参数 articleurl 可控,要想进行注入测试,只需要在articleurl的值后面加上单引号即可进行sql注入测试,这个不多说,肯定是存在注入漏洞的,脚本跑一遍,看啥结果

  1. (1064, "You have an error in your SQL syntax; check the manual that corresponds to your MariaDB server version for the right syntax to use near ''t.tips''' at line 1") 

回显报错,很眼熟的错误,这里我传入的测试参数是

  1. t.tips' 

下面再说一种导致注入的情况,对上面的方法进行稍微修改后

  1. def test_query(articleurl): 
  2.  mysql = Database() 
  3.  try: 
  4.   querySql = ("SELECT * FROM `article` WHERE url='%s'" % articleurl) 
  5.   chanels = mysql.query(querySql) 
  6.   return chanels 
  7.  except Exception, e: 
  8.   print e 

这个方法里面没有直接使用字符串拼接,而是使用了 %s 来代替要传入的参数,看起来是不是非常像预编译的sql?那这种写法能不能防止sql注入呢?测试一下便知道,回显如下

  1. (1064, "You have an error in your SQL syntax; check the manual that corresponds to your MariaDB server version for the right syntax to use near ''t.tips''' at line 1") 

和上面的测试结果一样,所以这种方法也是不行的,而且这种方法并不是预编译sql语句,那么怎么做才能防止sql注入呢?

解决

两种方案

1> 对传入的参数进行编码转义

2> 使用Python的MySQLdb模块自带的方法

第一种方案其实在很多PHP的防注入方法里面都有,对特殊字符进行转义或者过滤。

第二种方案就是使用内部方法,类似于PHP里面的PDO,这里对上面的数据库类进行简单的修改即可。

修改后的代码

  1. class Database: 
  2.  aurl = '127.0.0.1' 
  3.  user = 'root' 
  4.  password = 'root' 
  5.  db = 'testdb' 
  6.  charset = 'utf8' 
  7.   
  8.  def __init__(self): 
  9.   self.connection = MySQLdb.connect(self.aurl, self.user, self.password, self.db, charset=self.charset) 
  10.   selfself.cursor = self.connection.cursor() 
  11.   
  12.  def insert(self, query, params): 
  13.   try: 
  14.    self.cursor.execute(query, params) 
  15.    self.connection.commit() 
  16.   except Exception, e: 
  17.    print e 
  18.    self.connection.rollback() 
  19.   
  20.  def query(self, query, params): 
  21.   cursor = self.connection.cursor(MySQLdb.cursors.DictCursor) 
  22.   cursor.execute(query, params) 
  23.   return cursor.fetchall() 
  24.   
  25.  def __del__(self): 
  26.   self.connection.close() 

这里 execute 执行的时候传入两个参数,第一个是参数化的sql语句,第二个是对应的实际的参数值,函数内部会对传入的参数值进行相应的处理防止sql注入,实际使用的方法如下

  1. preUpdateSql = "UPDATE `article` SET title=%s,date=%s,mainbody=%s WHERE id=%s" 
  2. mysql.insert(preUpdateSql, [title, date, content, aid]) 

这样就可以防止sql注入,传入一个列表之后,MySQLdb模块内部会将列表序列化成一个元组,然后进行escape操作。

总结

我之前的一些脚本中使用了存在sql注入漏洞的代码会慢慢改过来,好了,以上就是这篇文章的全部内容了,希望本文的内容对大家的学习或者工作能带来一定的帮助。

责任编辑:赵宁宁 来源: 脚本之家
相关推荐

2010-10-22 15:18:18

SQL注入漏洞

2014-05-26 09:32:15

2013-01-05 13:49:00

2020-09-28 09:30:13

mybatis

2011-12-30 11:04:14

2017-08-10 10:23:59

2009-12-03 18:23:23

2020-08-07 08:13:08

SQL攻击模式

2009-02-04 16:51:48

2009-07-24 16:59:57

iBatis模糊查询

2009-03-10 08:05:19

2013-04-26 11:26:00

2009-07-10 11:07:00

WebWork注入Servlet方法

2013-01-15 10:53:36

2023-08-01 08:00:00

SQLWeb应用安全

2009-03-14 16:50:38

网站安全meter程序

2013-01-16 14:29:22

2024-04-24 08:00:00

人工智能网络安全大语言模型

2010-09-03 12:01:17

SQL删除

2023-03-10 19:36:47

点赞
收藏

51CTO技术栈公众号