好湿?好紧?好多水好爽自慰,久久久噜久噜久久综合,成人做爰A片免费看黄冈,机机对机机30分钟无遮挡

主頁 > 知識庫 > pymysql如何解決sql注入問題深入講解

pymysql如何解決sql注入問題深入講解

熱門標簽:湖南保險智能外呼系統產品介紹 泗洪正規電話機器人找哪家 怎么申請400熱線電話 ai電話電話機器人 南昌呼叫中心外呼系統哪家好 怎么去開發一個電銷機器人 簡單的智能語音電銷機器人 河北便宜電銷機器人軟件 小程序智能電話機器人

1. SQL 注入

SQL 注入是非常常見的一種網絡攻擊方式,主要是通過參數來讓 mysql 執行 sql 語句時進行預期之外的操作。

即:因為傳入的參數改變SQL的語義,變成了其他命令,從而操作了數據庫。

產生原因:SQL語句使用了動態拼接的方式。

例如,下面這段代碼通過獲取用戶信息來校驗用戶權限:

import pymysql

sql = 'SELECT count(*) as count FROM user WHERE id = ' + str(input['id']) + ' AND password = "' + input['password'] + '"'
cursor = dbclient.cursor(pymysql.cursors.DictCursor)
cursor.execute(sql)
count = cursor.fetchone()
if count is not None and count['count'] > 0:
 print('登陸成功')

但是,如果傳入參數是:

input['id'] = '2 or 1=1'

你會發現,用戶能夠直接登錄到系統中,因為原本 sql 語句的判斷條件被 or 短路成為了永遠正確的語句。
這里僅僅是舉一個例子,事實上,sql 注入的方式還有很多種,這里不深入介紹了。

總之,只要是通過用戶輸入數據來拼接 sql 語句,就必須在第一時間考慮如何避免 SQL 注入問題。

那么,如何防止 SQL 注入呢?

2. 預防 SQL 注入 – pymysql 參數化語句

pymysql 的 execute 支持參數化 sql,通過占位符 %s 配合參數就可以實現 sql 注入問題的避免。

import pymysql

sql = 'SELECT count(*) as count FROM user WHERE id = %s AND password = %s'
valus = [input['id'], input['password']]
cursor = dbclient.cursor(pymysql.cursors.DictCursor)
cursor.execute(sql, values)
count = cursor.fetchone()
if count is not None and count['count'] > 0:
 print('登陸成功')

這樣參數化的方式,讓 mysql 通過預處理的方式避免了 sql 注入的存在。

需要注意的是,不要因為參數是其他類型而換掉 %s,pymysql 的占位符并不是 python 的通用占位符。

同時,也不要因為參數是 string 就在 %s 兩邊加引號,mysql 會自動去處理。

3. 預防 SQL 注入 – mysql 存儲過程

數據庫存儲過程是 mysql 的一種高級用法,但是一般來說,并不建議使用數據庫的存儲過程。

主要原因是:

  • 存儲過程的語法與普通 SQL 語句語法相差太大,增加維護成本
  • 存儲過程在各數據庫間不通用且差別較大,給數據庫的移植和擴展帶來困難
  • 編寫困難,數據庫腳本語言使用起來還是很不方便的,包括很多數據結構的缺失,讓很多事情做起來很困難
  • 調試困難,雖然有一些功能強大的 IDE 提供了數據庫存儲過程的調試功能,但是通常你需要同時在數據庫層面上和業務中同時進行調試,兩處調試極為不便
  • 業務耦合,編寫存儲過程通常是需要在其中放入部分業務邏輯,這使得業務分散在數據層,業務層與數據層的耦合對于項目維護和擴展都會帶來極大地不便。

但是,雖然不建議使用存儲過程,但是畢竟可以依賴他實現各種跨語言的 sql 注入預防,在復雜的場景下還是有其使用價值的。(以后需要用再去詳細學,這里只作簡單介紹)

3.1. 存儲過程編寫

delimiter \DROP PROCEDURE IF EXISTS proc_sql \CREATE PROCEDURE proc_sql (
 in nid1 INT,
 in nid2 INT,
 in callsql VARCHAR(255)
)
BEGIN
 set @nid1 = nid1;
 set @nid2 = nid2;
 set @callsql = callsql;
 PREPARE myprod FROM @callsql;
 -- PREPARE prod FROM 'select * from tb2 where nid>? and nid?'; 傳入的值為字符串,?為占位符
 -- 用@p1,和@p2填充占位符
 EXECUTE myprod USING @nid1,@nid2;
 DEALLOCATE prepare myprod;

END\delimiter ;

3.2. pymsql 中調用

import pymysql

cursor = conn.cursor()
mysql="SELECT * FROM user where nid > ? and nid  ?"
cursor.callproc('proc_sql', args=(11, 15, mysql))
rows = cursor.fetchall()
conn.commit()

總結

以上就是這篇文章的全部內容了,希望本文的內容對大家的學習或者工作具有一定的參考學習價值,如果有疑問大家可以留言交流,謝謝大家對腳本之家的支持。

您可能感興趣的文章:
  • MySQL中無過濾條件的count詳解
  • MySQL中int最大值深入講解
  • Mysql主鍵和唯一鍵的區別點總結
  • 實例講解MySQL中樂觀鎖和悲觀鎖
  • MySQL limit性能分析與優化
  • MySQL和Redis實現二級緩存的方法詳解
  • Docker創建MySQL的講解
  • PHP date()格式MySQL中插入datetime方法
  • mysql導出表的字段和相關屬性的步驟方法
  • MySQL主從延遲現象及原理分析詳解

標簽:景德鎮 荊門 江蘇 瀘州 淮安 威海 那曲 柳州

巨人網絡通訊聲明:本文標題《pymysql如何解決sql注入問題深入講解》,本文關鍵詞  pymysql,如何,解決,sql,注入,;如發現本文內容存在版權問題,煩請提供相關信息告之我們,我們將及時溝通與處理。本站內容系統采集于網絡,涉及言論、版權與本站無關。
  • 相關文章
  • 下面列出與本文章《pymysql如何解決sql注入問題深入講解》相關的同類信息!
  • 本頁收集關于pymysql如何解決sql注入問題深入講解的相關信息資訊供網民參考!
  • 推薦文章
    主站蜘蛛池模板: 亚洲国产欧美在线人成aaaa20 | 婷婷欧美五月天缴情综合| 爆操在线| 双龙h啊~嗯啊h浪np| 亚洲乱亚洲乱妇13p| 大学生露营被欲仙欲死| 免费在线一区| 欧美专区在线观看| 美女扒开屁股让男人桶网站| 八旬老太毛片一级A片| 美女裸体被?吸乳羞羞国产| 久久黑人| 免费三级毛片| 很黄很色视频| 欧美三级巜双乳紧扣的肉体市场| 艳妇合欢短交篇小说| 好叼操这里只有精品| 一面膜奶一面桶| 草莓精品免费AV在线播放| 最好看的2018免费观看电视剧| 一级黄色片武则天| 绳艺捆绑紧缚美女调教| 台湾伦理《女医生》| 国产婬乱片A片AAA毛片下载| AfreecaTV19??主播| 免费看黄色的视频软件| 色欧美与xxxxx| 爷俩共妻高H繁交h| 伦理年轻漂亮的岳?9| 日本暖暖视频在线播放| 色综合天天综合给合国产| 久久久久久精品免费自在自线| 国产999精品久久久影片软件功能| 国产精品视频久| 日本三级香港三级久久99| 男人的鸡鸡捅女人的鸡鸡| 久久久久久久久久久久有限公司| 国产全是老熟女太爽了| 成年人电影天堂| 18岁女rapperdisssubs欢迎| 调教榨精的小太正|