ホームページ バックエンド開発 Golang Golang での生の SQL と ORM による SQL インジェクションの防止

Golang での生の SQL と ORM による SQL インジェクションの防止

Jan 15, 2025 pm 08:22 PM

安全な Golang データベース インタラクション: SQL インジェクションの防止

今日の開発環境では、安全なコーディングの実践が最も重要です。 この記事では、データベースと対話する際の一般的な脅威である SQL インジェクションの脆弱性から Golang アプリケーションを保護することに焦点を当てています。生の SQL とオブジェクト リレーショナル マッピング (ORM) フレームワークの両方を使用した防止手法を検討します。


SQL インジェクションについて

SQL インジェクション (SQLi) は、Web セキュリティの重大な欠陥です。 攻撃者は、悪意のある SQL コードをデータベース クエリに挿入することでこれを悪用し、データの整合性とアプリケーションのセキュリティを侵害する可能性があります。

脆弱なクエリの例:

query := "SELECT * FROM users WHERE username='" + username + "' AND password='" + password + "'"
rows, err := db.Query(query)
ログイン後にコピー
ログイン後にコピー

username または password への悪意のある入力により、クエリのロジックが変更される可能性があります。

Preventing SQL Injection with Raw SQL and ORM in Golang

SQL インジェクションについてさらに詳しく理解するには、この他の投稿を参照してください。


生の SQL クエリの保護

SQL を直接操作する場合は、次のセキュリティ対策を優先してください:

1.プリペアド ステートメント: Go の database/sql パッケージは、SQLi に対する重要な防御手段であるプリペアド ステートメントを提供します。

脆弱な例:

query := "SELECT * FROM users WHERE username='" + username + "' AND password='" + password + "'"
rows, err := db.Query(query) // Vulnerable to SQL injection
ログイン後にコピー
ログイン後にコピー

安全なバージョン (準備されたステートメント):

query := "SELECT * FROM users WHERE username = ? AND password = ?"
rows, err := db.Query(query, username, password)
if err != nil {
    log.Fatal(err)
}
ログイン後にコピー

準備されたステートメントはユーザー入力を自動的にエスケープし、インジェクションを防ぎます。

2.パラメーター化されたクエリ: パラメーター化されたクエリのプレースホルダーには db.Query または db.Exec を使用します:

query := "INSERT INTO products (name, price) VALUES (?, ?)"
_, err := db.Exec(query, productName, productPrice)
if err != nil {
    log.Fatal(err)
}
ログイン後にコピー

動的クエリの場合は文字列の連結または fmt.Sprintf を避けてください。

3. QueryRow 単一レコードの場合: 単一行の取得の場合、QueryRow によりリスクが最小限に抑えられます:

query := "SELECT id, name FROM users WHERE email = ?"
var id int
var name string
err := db.QueryRow(query, email).Scan(&id, &name)
if err != nil {
    log.Fatal(err)
}
ログイン後にコピー

4.入力の検証とサニタイズ: 準備されたステートメントを使用する場合でも、入力を検証してサニタイズします:

  • サニタイズ: 不要な文字を削除します。
  • 検証: 入力形式、タイプ、長さをチェックします。

入力検証の例:

func isValidUsername(username string) bool {
    re := regexp.MustCompile(`^[a-zA-Z0-9_]+$`)
    return re.MatchString(username)
}

if len(username) > 50 || !isValidUsername(username) {
    log.Fatal("Invalid input")
}
ログイン後にコピー

5.ストアド プロシージャ: データベース ストアド プロシージャ内にクエリ ロジックをカプセル化します:

CREATE PROCEDURE AuthenticateUser(IN username VARCHAR(50), IN password VARCHAR(50))
BEGIN
    SELECT * FROM users WHERE username = username AND password = password;
END;
ログイン後にコピー

Go からの呼び出し:

_, err := db.Exec("CALL AuthenticateUser(?, ?)", username, password)
if err != nil {
    log.Fatal(err)
}
ログイン後にコピー

ORM による SQL インジェクションの防止

GORM や XORM などの ORM はデータベースのやり取りを簡素化しますが、安全な方法が依然として重要です。

1.ゴーム:

脆弱な例 (動的クエリ):

db.Raw("SELECT * FROM users WHERE name = '" + userName + "'").Scan(&user)
ログイン後にコピー

安全な例 (パラメータ化されたクエリ):

db.Raw("SELECT * FROM users WHERE name = ? AND email = ?", userName, email).Scan(&user)
ログイン後にコピー

GORM の Raw メソッドはプレースホルダーをサポートしています。 Where:

のような GORM の組み込みメソッドを優先します。
query := "SELECT * FROM users WHERE username='" + username + "' AND password='" + password + "'"
rows, err := db.Query(query)
ログイン後にコピー
ログイン後にコピー

2.複雑なクエリでは生の SQL を避ける: 複雑な生のクエリでもプレースホルダーを使用します。

3.安全なマッピングのための構造体タグ: 安全な ORM マッピングのための構造体タグを使用します:

query := "SELECT * FROM users WHERE username='" + username + "' AND password='" + password + "'"
rows, err := db.Query(query) // Vulnerable to SQL injection
ログイン後にコピー
ログイン後にコピー

避けるべきよくある間違い:

  1. クエリでは文字列の連結を避けてください。
  2. 安全性チェックをバイパスする ORM 機能を回避します。
  3. 検証なしのユーザー入力を決して信頼しないでください。

結論

Golang は、安全なデータベース対話のための強力なツールを提供します。 準備されたステートメント、パラメーター化されたクエリ、ORM を正しく使用し、ユーザー入力を入念に検証してサニタイズすることで、SQL インジェクションの脆弱性のリスクを大幅に軽減できます。

次の方法で私と連絡を取ってください:

  • リンクトイン
  • GitHub
  • ツイッター/X

以上がGolang での生の SQL と ORM による SQL インジェクションの防止の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。

このウェブサイトの声明
この記事の内容はネチズンが自主的に寄稿したものであり、著作権は原著者に帰属します。このサイトは、それに相当する法的責任を負いません。盗作または侵害の疑いのあるコンテンツを見つけた場合は、admin@php.cn までご連絡ください。

ホットAIツール

Undresser.AI Undress

Undresser.AI Undress

リアルなヌード写真を作成する AI 搭載アプリ

AI Clothes Remover

AI Clothes Remover

写真から衣服を削除するオンライン AI ツール。

Undress AI Tool

Undress AI Tool

脱衣画像を無料で

Clothoff.io

Clothoff.io

AI衣類リムーバー

AI Hentai Generator

AI Hentai Generator

AIヘンタイを無料で生成します。

ホットツール

メモ帳++7.3.1

メモ帳++7.3.1

使いやすく無料のコードエディター

SublimeText3 中国語版

SublimeText3 中国語版

中国語版、とても使いやすい

ゼンドスタジオ 13.0.1

ゼンドスタジオ 13.0.1

強力な PHP 統合開発環境

ドリームウィーバー CS6

ドリームウィーバー CS6

ビジュアル Web 開発ツール

SublimeText3 Mac版

SublimeText3 Mac版

神レベルのコード編集ソフト(SublimeText3)

Debian OpenSSLの脆弱性は何ですか Debian OpenSSLの脆弱性は何ですか Apr 02, 2025 am 07:30 AM

OpenSSLは、安全な通信で広く使用されているオープンソースライブラリとして、暗号化アルゴリズム、キー、証明書管理機能を提供します。ただし、その歴史的バージョンにはいくつかの既知のセキュリティの脆弱性があり、その一部は非常に有害です。この記事では、Debian SystemsのOpenSSLの共通の脆弱性と対応測定に焦点を当てます。 Debianopensslの既知の脆弱性:OpenSSLは、次のようないくつかの深刻な脆弱性を経験しています。攻撃者は、この脆弱性を、暗号化キーなどを含む、サーバー上の不正な読み取りの敏感な情報に使用できます。

PPROFツールを使用してGOパフォーマンスを分析しますか? PPROFツールを使用してGOパフォーマンスを分析しますか? Mar 21, 2025 pm 06:37 PM

この記事では、プロファイリングの有効化、データの収集、CPUやメモリの問題などの一般的なボトルネックの識別など、GOパフォーマンスを分析するためにPPROFツールを使用する方法について説明します。

Goでユニットテストをどのように書きますか? Goでユニットテストをどのように書きますか? Mar 21, 2025 pm 06:34 PM

この記事では、GOでユニットテストを書くことで、ベストプラクティス、モッキングテクニック、効率的なテスト管理のためのツールについて説明します。

GOの浮動小数点番号操作に使用されるライブラリは何ですか? GOの浮動小数点番号操作に使用されるライブラリは何ですか? Apr 02, 2025 pm 02:06 PM

GO言語の浮動小数点数操作に使用されるライブラリは、精度を確保する方法を紹介します...

Go's Crawler Collyのキュースレッドの問題は何ですか? Go's Crawler Collyのキュースレッドの問題は何ですか? Apr 02, 2025 pm 02:09 PM

Go Crawler Collyのキュースレッドの問題は、Go言語でColly Crawler Libraryを使用する問題を調査します。 �...

フロントエンドからバックエンドの開発に変身すると、JavaやGolangを学ぶことはより有望ですか? フロントエンドからバックエンドの開発に変身すると、JavaやGolangを学ぶことはより有望ですか? Apr 02, 2025 am 09:12 AM

バックエンド学習パス:フロントエンドからバックエンドへの探査の旅は、フロントエンド開発から変わるバックエンド初心者として、すでにNodeJSの基盤を持っています...

Go FMTコマンドとは何ですか?なぜそれが重要なのですか? Go FMTコマンドとは何ですか?なぜそれが重要なのですか? Mar 20, 2025 pm 04:21 PM

この記事では、GOプログラミングのGo FMTコマンドについて説明します。これは、公式スタイルのガイドラインに準拠するためのコードをフォーマットします。コードの一貫性、読みやすさ、およびスタイルの議論を削減するためのGO FMTの重要性を強調しています。 Best Practices fo

Debianの下のPostgreSQL監視方法 Debianの下のPostgreSQL監視方法 Apr 02, 2025 am 07:27 AM

この記事では、Debianシステムの下でPostgreSQLデータベースを監視するためのさまざまな方法とツールを紹介し、データベースのパフォーマンス監視を完全に把握するのに役立ちます。 1. PostgreSQLを使用して監視を監視す​​るビューPostgreSQL自体は、データベースアクティビティを監視するための複数のビューを提供します。 PG_STAT_REPLICATION:特にストリームレプリケーションクラスターに適した複製ステータスを監視します。 PG_STAT_DATABASE:データベースサイズ、トランザクションコミット/ロールバック時間、その他のキーインジケーターなどのデータベース統計を提供します。 2。ログ分析ツールPGBADGを使用します

See all articles