Table des matières
Avant-propos
Cause
Maison développement back-end Tutoriel Python Comment empêcher l'injection SQL à l'aide de Python

Comment empêcher l'injection SQL à l'aide de Python

Mar 16, 2017 pm 04:14 PM

Avant-propos

La vulnérabilité Web numéro un n'est autre que SQL. Quel que soit le langage utilisé pour le développement back-end Web, tant qu'une base de données relationnelle est utilisée, SQL. des attaques par injection peuvent être rencontrées. Alors, comment l'injection SQL apparaît-elle lors du processus de développement web Python, et comment résoudre ce problème ?


Bien sûr, je ne veux pas discuter de la façon dont d'autres langages évitent l'injection SQL. Il existe différentes méthodes pour empêcher l'injection dans PHP sur Internet. en fait similaire, ici Laissez-moi vous donner un exemple.

Cause

La cause la plus courante de la vulnérabilité est l'épissage de chaîne Bien sûr, l'injection SQL n'est pas seulement l'épissage, il y a aussi des choses comme les octets larges. Il y en a beaucoup. types d'injection, caractères spéciaux échappement, etc. Nous parlerons ici de l'épissage de chaînes le plus courant, qui est également l'erreur la plus courante pour les programmeurs débutants.


Nous définissons d'abord une classe pour gérer le fonctionnement de mysql

class Database:
    hostname = '127.0.0.1'
    user = 'root'
    password = 'root'
    db = 'pythontab'
    charset = 'utf8'
    def init(self):
        self.connection = MySQLdb.connect(self.hostname, self.user, self.password, self.db, charset=self.charset)
        self.cursor = self.connection.cursor()
    def insert(self, query):
        try:
            self.cursor.execute(query)
            self.connection.commit()
        except Exception, e:
            print e
            self.connection.rollback()
    def query(self, query):
        cursor = self.connection.cursor(MySQLdb.cursors.DictCursor)
        cursor.execute(query)
        return cursor.fetchall()
    def del(self):
        self.connection.close()
Copier après la connexion

Y a-t-il un problème avec cette classe ?

La réponse est : Oui !


Cette classe est défectueuse et peut facilement provoquer une injection SQL. Parlons de la raison pour laquelle l'injection SQL se produit.


Afin de vérifier l'authenticité du problème, voici une méthode pour appeler la méthode de la classe ci-dessus. Si une erreur se produit, une exception sera levée directement <. 🎜>.

def test_query(testUrl):
    mysql = Database()
    try:
        querySql = &quot;SELECT * FROM `article` WHERE url=&#39;&quot; + testUrl + &quot;&#39;&quot;
        chanels = mysql.query(querySql)
        return chanels
    except Exception, e:
        print e
Copier après la connexion
Cette méthode est très simple. L'une des instructions select

query utilise également la concaténation de chaînes la plus simple pour former une instruction SQL. Il est évident que le paramètre testUrl est transmis. est contrôlable, si vous souhaitez effectuer des tests d'injection, il vous suffit d'ajouter un guillemet simple après la valeur de testUrl pour effectuer des tests d'injection SQL. Pas grand chose à dire, il doit y avoir une vulnérabilité d'injection. Exécutez le script et voyez ce qu'il en est. le résultat est


(1064, "Vous avez une erreur dans votre syntaxe SQL ; consultez le manuel qui correspond à la version de votre serveur MariaDB

pour le right syntaxe à utiliser près de ''t.tips''' à la ligne 1")

affiche une erreur, une erreur très familière. Le paramètre de test que j'ai passé ici est

t.tips'

Parlons d'une autre situation qui conduit à l'injection. Après avoir légèrement modifié la méthode ci-dessus

def test_query(testUrl):
    mysql = Database()
    try:
        querySql = (&quot;SELECT * FROM `article` WHERE url=&#39;%s&#39;&quot; % testUrl)
        chanels = mysql.query(querySql)
        return chanels
    except Exception, e:
        print e
Copier après la connexion
Cette méthode n'utilise pas directement l'épissage de chaînes, mais utilise %s à la place. de transmission Les paramètres ressemblent-ils beaucoup à du SQL précompilé ? Cette façon d’écrire peut-elle empêcher l’injection SQL ? Vous le saurez après l'avoir testé. La réponse est la suivante

(1064, "Vous avez une erreur dans votre syntaxe SQL ; consultez le manuel qui correspond à la version de votre serveur MariaDB pour connaître la bonne syntaxe à utiliser près de''). t.tips' '' à la ligne 1")

Les résultats sont les mêmes que le test ci-dessus, donc cette méthode n'est pas possible, et cette méthode n'est pas une instruction SQL précompilée, alors que peut-on faire pour éviter injection SQL ?

Solution

Deux solutions


1> Encodage et échappement des paramètres entrants


2> Utilisez la méthode fournie avec le module MySQLdb de Python


La première solution se trouve en fait dans de nombreuses méthodes d'anti-injection PHP.


La deuxième option consiste à utiliser des méthodes internes, similaires à

PDO en PHP. Ici, vous pouvez simplement modifier la classe de base de données ci-dessus.


Code modifié

class Database:
    hostname = &#39;127.0.0.1&#39;
    user = &#39;root&#39;
    password = &#39;root&#39;
    db = &#39;pythontab&#39;
    charset = &#39;utf8&#39;
    def init(self):
        self.connection = MySQLdb.connect(self.hostname, self.user, self.password, self.db, charset=self.charset)
        self.cursor = self.connection.cursor()
    def insert(self, query, params):
        try:
            self.cursor.execute(query, params)
            self.connection.commit()
        except Exception, e:
            print e
            self.connection.rollback()
    def query(self, query, params):
        cursor = self.connection.cursor(MySQLdb.cursors.DictCursor)
        cursor.execute(query, params)
        return cursor.fetchall()
    def del(self):
        self.connection.close()
Copier après la connexion
Ici, exécutez des passes dans deux paramètres lors de l'exécution. Le premier est l'instruction SQL paramétrée. La seconde est la correspondante. valeur réelle du paramètre. La fonction

traitera la valeur du paramètre entrant en conséquence pour empêcher l'injection SQL. La méthode réelle utilisée est la suivante


preUp

. dateSql = "UPDATE `article` SET title=%s,date=%s,mainbody=%s WHERE id=%s"

mysql.insert(preUpdateSql , [titre, date, contenu, aide])

Cela peut empêcher l'injection SQL. Après avoir transmis une liste, le module MySQLdb sérialisera en interne la liste dans un tuple, puis effectuera une opération d'échappement.


Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Déclaration de ce site Web
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn

Article chaud

Repo: Comment relancer ses coéquipiers
3 Il y a quelques semaines By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. Crystals d'énergie expliqués et ce qu'ils font (cristal jaune)
1 Il y a quelques semaines By 尊渡假赌尊渡假赌尊渡假赌
Combien de temps faut-il pour battre Split Fiction?
3 Il y a quelques semaines By DDD
Hello Kitty Island Adventure: Comment obtenir des graines géantes
3 Il y a quelques semaines By 尊渡假赌尊渡假赌尊渡假赌

Article chaud

Repo: Comment relancer ses coéquipiers
3 Il y a quelques semaines By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. Crystals d'énergie expliqués et ce qu'ils font (cristal jaune)
1 Il y a quelques semaines By 尊渡假赌尊渡假赌尊渡假赌
Combien de temps faut-il pour battre Split Fiction?
3 Il y a quelques semaines By DDD
Hello Kitty Island Adventure: Comment obtenir des graines géantes
3 Il y a quelques semaines By 尊渡假赌尊渡假赌尊渡假赌

Tags d'article chaud

Bloc-notes++7.3.1

Bloc-notes++7.3.1

Éditeur de code facile à utiliser et gratuit

SublimeText3 version chinoise

SublimeText3 version chinoise

Version chinoise, très simple à utiliser

Envoyer Studio 13.0.1

Envoyer Studio 13.0.1

Puissant environnement de développement intégré PHP

Dreamweaver CS6

Dreamweaver CS6

Outils de développement Web visuel

SublimeText3 version Mac

SublimeText3 version Mac

Logiciel d'édition de code au niveau de Dieu (SublimeText3)

Comment utiliser la belle soupe pour analyser HTML? Comment utiliser la belle soupe pour analyser HTML? Mar 10, 2025 pm 06:54 PM

Comment utiliser la belle soupe pour analyser HTML?

Comment utiliser Python pour trouver la distribution ZIPF d'un fichier texte Comment utiliser Python pour trouver la distribution ZIPF d'un fichier texte Mar 05, 2025 am 09:58 AM

Comment utiliser Python pour trouver la distribution ZIPF d'un fichier texte

Filtrage d'image en python Filtrage d'image en python Mar 03, 2025 am 09:44 AM

Filtrage d'image en python

Comment effectuer l'apprentissage en profondeur avec TensorFlow ou Pytorch? Comment effectuer l'apprentissage en profondeur avec TensorFlow ou Pytorch? Mar 10, 2025 pm 06:52 PM

Comment effectuer l'apprentissage en profondeur avec TensorFlow ou Pytorch?

Comment implémenter votre propre structure de données dans Python Comment implémenter votre propre structure de données dans Python Mar 03, 2025 am 09:28 AM

Comment implémenter votre propre structure de données dans Python

Introduction à la programmation parallèle et simultanée dans Python Introduction à la programmation parallèle et simultanée dans Python Mar 03, 2025 am 10:32 AM

Introduction à la programmation parallèle et simultanée dans Python

Sérialisation et désérialisation des objets Python: partie 1 Sérialisation et désérialisation des objets Python: partie 1 Mar 08, 2025 am 09:39 AM

Sérialisation et désérialisation des objets Python: partie 1

Modules mathématiques en python: statistiques Modules mathématiques en python: statistiques Mar 09, 2025 am 11:40 AM

Modules mathématiques en python: statistiques

See all articles