Maison > développement back-end > Golang > Prévenir l'injection SQL avec Raw SQL et ORM dans Golang

Prévenir l'injection SQL avec Raw SQL et ORM dans Golang

Mary-Kate Olsen
Libérer: 2025-01-15 20:22:43
original
797 Les gens l'ont consulté

Interactions sécurisées avec la base de données Golang : prévention de l'injection SQL

Dans le paysage du développement actuel, les pratiques de codage sécurisées sont primordiales. Cet article se concentre sur la protection des applications Golang contre les vulnérabilités d'injection SQL, une menace courante lors de l'interaction avec les bases de données. Nous explorerons les techniques de prévention en utilisant à la fois les frameworks SQL brut et de mappage objet-relationnel (ORM).


Comprendre l'injection SQL

SQL Injection (SQLi) est une faille de sécurité Web critique. Les attaquants l'exploitent en injectant du code SQL malveillant dans les requêtes de base de données, compromettant potentiellement l'intégrité des données et la sécurité des applications.

Un exemple de requête vulnérable :

<code class="language-go">query := "SELECT * FROM users WHERE username='" + username + "' AND password='" + password + "'"
rows, err := db.Query(query)</code>
Copier après la connexion
Copier après la connexion

Une saisie malveillante dans username ou password peut altérer la logique de la requête.

Preventing SQL Injection with Raw SQL and ORM in Golang

Pour une compréhension plus approfondie de l'injection SQL, reportez-vous à cet autre article.


Sécurisation des requêtes SQL brutes

Lorsque vous travaillez directement avec SQL, donnez la priorité à ces mesures de sécurité :

1. Déclarations préparées : Le package database/sql de Go propose des déclarations préparées, une défense cruciale contre SQLi.

Exemple vulnérable :

<code class="language-go">query := "SELECT * FROM users WHERE username='" + username + "' AND password='" + password + "'"
rows, err := db.Query(query) // Vulnerable to SQL injection</code>
Copier après la connexion
Copier après la connexion

Version sécurisée (déclaration préparée) :

<code class="language-go">query := "SELECT * FROM users WHERE username = ? AND password = ?"
rows, err := db.Query(query, username, password)
if err != nil {
    log.Fatal(err)
}</code>
Copier après la connexion

Les instructions préparées échappent automatiquement aux entrées de l'utilisateur, empêchant ainsi l'injection.

2. Requêtes paramétrées : Utilisez db.Query ou db.Exec avec des espaces réservés pour les requêtes paramétrées :

<code class="language-go">query := "INSERT INTO products (name, price) VALUES (?, ?)"
_, err := db.Exec(query, productName, productPrice)
if err != nil {
    log.Fatal(err)
}</code>
Copier après la connexion

Évitez la concaténation de chaînes ou fmt.Sprintf pour les requêtes dynamiques.

3. QueryRow pour les enregistrements uniques : Pour la récupération sur une seule ligne, QueryRow minimise les risques :

<code class="language-go">query := "SELECT id, name FROM users WHERE email = ?"
var id int
var name string
err := db.QueryRow(query, email).Scan(&id, &name)
if err != nil {
    log.Fatal(err)
}</code>
Copier après la connexion

4. Validation et nettoyage des entrées : Même avec des instructions préparées, validez et nettoyez les entrées :

  • Désinfection : Supprime les caractères indésirables.
  • Validation : Vérifie le format, le type et la longueur d'entrée.

Exemple de validation d'entrée Go :

<code class="language-go">func isValidUsername(username string) bool {
    re := regexp.MustCompile(`^[a-zA-Z0-9_]+$`)
    return re.MatchString(username)
}

if len(username) > 50 || !isValidUsername(username) {
    log.Fatal("Invalid input")
}</code>
Copier après la connexion

5. Procédures stockées : Encapsuler la logique de requête dans les procédures stockées de la base de données :

<code class="language-sql">CREATE PROCEDURE AuthenticateUser(IN username VARCHAR(50), IN password VARCHAR(50))
BEGIN
    SELECT * FROM users WHERE username = username AND password = password;
END;</code>
Copier après la connexion

Appel depuis Go :

<code class="language-go">_, err := db.Exec("CALL AuthenticateUser(?, ?)", username, password)
if err != nil {
    log.Fatal(err)
}</code>
Copier après la connexion

Prévenir l'injection SQL avec les ORM

Les ORM comme GORM et XORM simplifient les interactions avec les bases de données, mais des pratiques sûres restent vitales.

1. GORM :

Exemple vulnérable (requête dynamique) :

<code class="language-go">db.Raw("SELECT * FROM users WHERE name = '" + userName + "'").Scan(&user)</code>
Copier après la connexion

Exemple sécurisé (requête paramétrée) :

<code class="language-go">db.Raw("SELECT * FROM users WHERE name = ? AND email = ?", userName, email).Scan(&user)</code>
Copier après la connexion
La méthode

GORM Raw prend en charge les espaces réservés. Préférez les méthodes intégrées de GORM comme Where :

<code class="language-go">query := "SELECT * FROM users WHERE username='" + username + "' AND password='" + password + "'"
rows, err := db.Query(query)</code>
Copier après la connexion
Copier après la connexion

2. Évitez le SQL brut pour les requêtes complexes : Utilisez des espaces réservés même avec des requêtes brutes complexes.

3. Balises Struct pour un mappage sécurisé : Utilisez des balises struct pour un mappage ORM sécurisé :

<code class="language-go">query := "SELECT * FROM users WHERE username='" + username + "' AND password='" + password + "'"
rows, err := db.Query(query) // Vulnerable to SQL injection</code>
Copier après la connexion
Copier après la connexion

Erreurs courantes à éviter :

  1. Évitez la concaténation de chaînes dans les requêtes.
  2. Évitez que les fonctions ORM contournent les contrôles de sécurité.
  3. Ne faites jamais confiance aux entrées des utilisateurs sans validation.

Conclusion

Golang fournit des outils robustes pour une interaction sécurisée avec les bases de données. En utilisant correctement les instructions préparées, les requêtes paramétrées, les ORM et en validant et en nettoyant avec diligence les entrées utilisateur, vous réduisez considérablement le risque de vulnérabilités d'injection SQL.

Connectez-vous avec moi sur :

  • LinkedIn
  • GitHub
  • Twitter/X

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

source:php.cn
Déclaration de ce site Web
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn
Derniers articles par auteur
Tutoriels populaires
Plus>
Derniers téléchargements
Plus>
effets Web
Code source du site Web
Matériel du site Web
Modèle frontal