SQL注入就是攻击者在前端的表单输入中,或者 API 的传参时,按照 SQL 的语法,人为地加入一段代码,改变原有的SQL 逻辑,来跳过验证,篡改或者删除数据库,达到攻击者的目的的过程 。
SQL注入攻击会造成非常严重的后果,举个例子:
select user_id,user_name from user_info where user_name = '$a' and passwd = '$pwd'一般情况下,参数userName,pwd 都是从前端的界面中的文本框输入的,但是:
如果攻击者在 pwd 的文本框中输入以下字符串:
xxx' or 1=1 那么到了后端,SQL 拼接的情况就成了:
select user_id,user_name from user_info where user_name = '$a' and passwd = 'xxx' or 1 =1这样就跳过了密码验证 。
如果攻击者在 pwd 的文本框中输入以下字符串:
xxx' or 1=1 ; delete from user_info 那么到了后端,SQL 拼接的情况就成了:
select user_id,user_name from user_info where user_name = '$a' and passwd = 'xxx' or 1 =1 ; delete from user_info ;一执行,不但跳过的验证,还删除了所有的用户信息,可以想象下,如果是 drop database 呢,整个数据库立即消失 。
如何防止SQL注入?
方法一:仍使用字符串拼接的方法,但对SQL进行案例检查 。
检查的方法包括:
- 限制单条 SQL 语句,对应SQL语句中不能有分号 。
- 防止将 where 条件失效,对应SQL语句中不能出现SQL语法中的注释符号,如 -- ,/**/ 等 。
- 禁止出现危险操作,对应SQL语句中不能出现 delete、drop、create 等关键词 。
- 在不影响 SQL功能的前提下,禁止SQL语句中出现 or 这种可以改变逻辑规则的词
if re.findall(r';|--|/*|delete|drop|create|or|*/',sql.lower()): return False # False 说明SQL是不安全的方法二:使用数据库 API 的预编译功能,参数单独做为参数传递,以 ibm_db 为例:
import ibm_dbconn = ibm_db.connect("database","username","password")sql = "SELECT EMPNO, LASTNAME FROM EMPLOYEE WHERE EMPNO > ? AND EMPNO < ?"stmt = ibm_db.prepare(conn, sql)max = 50min = 0# Explicitly bind parametersibm_db.bind_param(stmt, 1, min)ibm_db.bind_param(stmt, 2, max)ibm_db.execute(stmt)# Process results# Invoke prepared statement again using dynamically bound parametersparam = max, min, ibm_db.execute(stmt, param)
文章插图
总结:
方法二仅适用于将 where 条件中的字段值做为参数传递的情况,假如表名是通过参数传递,或者 select 中的字段名也是通过参数传递的话,只能使用方法一,因此只要 SQL 语句中对防止注入的安全性检查做的好,方法一更灵活,适用范围更广 。
【Python操作db2数据库时如何防止SQL注入】
推荐阅读
- Linux文件操作高频使用命令,作为程序员的你看看
- Python爬虫--通用爬虫和聚焦爬虫
- 嘀嗒车主接单流程图解 接到了李泽言的电话如何操作
- python基础知识
- 带你彻底搞明白python3编码原理
- Python 正则表达式re模块
- 淘宝一件代发操作步骤 淘宝开店一件代发怎么操作
- Python内部参数中对外部实参的影响
- python图像识别之图片相似度计算
- Python爬虫基础:验证码的爬取和识别详解