Python全栈之路系列之MySQL SQL注入


SQL注入是一种代码注入技术,过去常常用于***数据驱动性的应用,比如将恶意的SQL代码注入到特定字段用于实施******等。

SQL注入的成功必须借助应用程序的安全漏洞,例如用户输入没有经过正确地过滤(针对某些特定字符串)或者没有特别强调类型的时候,都容易造成异常地执行SQL语句。

SQL注入是网站***中最常用的***技术,但是其实SQL注入可以用来***所有的SQL数据库。


SQL注入的实现

创建SQLdb数据库

CREATEDATABASESQLdb;

创建user_info

CREATETABLE`user_info`(`id`int(11)NOTNULLAUTO_INCREMENT,`username`varchar(32)DEFAULTNULL,`password`varchar(32)DEFAULTNULL,PRIMARYKEY(`id`))ENGINE=InnoDBDEFAULTCHARSET=utf8;

插入一条用户数据

测试的用户名是ansheng,密码as

insertintouser_info(username,password)values("ansheng","as");

Python代码

app.py文件

#!/usr/bin/envpython#-*-coding:utf-8-*-importtornado.ioloopimporttornado.webimportpymysqlclassLoginHandler(tornado.web.RequestHandler):defget(self,*args,**kwargs):self.render('login.html')defpost(self,*args,**kwargs):username=self.get_argument('username',None)pwd=self.get_argument('pwd',None)conn=pymysql.connect(host='127.0.0.1',port=3306,user='root',passwd='as',db='sqldb')cursor=conn.cursor()temp="selectusernamefromuser_infowhereusername='%s'andpassword='%s'"%(username,pwd,)effect_row=cursor.execute(temp)result=cursor.fetchone()conn.commit()cursor.close()conn.close()ifresult:self.write('登录成功')else:self.write('登录失败')application=tornado.web.Application([(r"/login",LoginHandler),])if__name__=="__main__":application.listen(8888)tornado.ioloop.IOLoop.instance().start()

HTML代码

login.htmlapp.py文件在同级

<!DOCTYPEhtml><htmllang="en"><head><metacharset="UTF-8"><title>Title</title></head><body><formaction="/login"method="post"><inputtype="text"name="username"placeholder="用户名"/><inputtype="text"name="pwd"placeholder="密码"/><inputtype="submit"/></form></body></html>

演示效果

打开浏览器,输入地址http://127.0.0.1:8888/login

填写内容如下:

用户名:asas ' or 1 = 1-- asd
密码:随便填写一串字母

如图:

当点击提交的时候是否会跳转到登陆成功页面?如果你的代码和我一样,那么就会跳转到登陆成页面

为什么出现这种问题?

出现这个问题的主要原因就是因为我们使用了字符串拼接的方式来进行SQL指令的拼接。

SQL指令拼接代码

temp="selectusernamefromuser_infowhereusername='%s'andpassword='%s'"%(username,pwd,)

这是一个正常的SQL拼接出来的结果

selectusernamefromuser_infowhereusername='ansheng'andpassword='as'

这是一个非正常的SQL拼接出来的结果

selectusernamefromuser_infowhereusername='asas'or1=1--asd'andpassword='s'

聪明的你是否已经看到其中的玄机了呢?--

如何防止?

通过Pythonpymysql模块来进行SQL的执行,在pymysql模块内部会自动把”'“(单引号做一个特殊的处理,来预防上述的错误

......effect_row=cursor.execute("selectusernamefromuser_infowhereusername='%s'andpassword='%s'",(username,pwd))......

#Python全栈之路#Sql注入