<返回更多

Python操作db2数据库时如何防止SQL注入

2019-11-27    
加入收藏

SQL注入就是攻击者在前端的表单输入中,或者 API 的传参时,按照 SQL 的语法,人为地加入一段代码,改变原有的SQL 逻辑,来跳过验证,篡改或者删除数据库,达到攻击者的目的的过程。

SQL注入攻击会造成非常严重的后果,举个例子:

select user_id,user_name from user_info where user_name = '$a' and passwd = '$pwd'

一般情况下,参数userName,pwd 都是从前端的界面中的文本框输入的,但是:

如果攻击者在 pwd 的文本框中输入以下字符串:

xxx' or 1=1 

那么到了后端,SQL 拼接的情况就成了:

select user_id,user_name from user_info where user_name = '$a' and passwd = 'xxx' or 1 =1

这样就跳过了密码验证。

如果攻击者在 pwd 的文本框中输入以下字符串:

xxx' or 1=1 ; delete from user_info 

那么到了后端,SQL 拼接的情况就成了:

select user_id,user_name from user_info where user_name = '$a' and passwd = 'xxx' or 1 =1 ; delete from user_info ;

一执行,不但跳过的验证,还删除了所有的用户信息,可以想象下,如果是 drop database 呢,整个数据库立即消失。

如何防止SQL注入?

方法一:仍使用字符串拼接的方法,但对SQL进行案例检查。

检查的方法包括:

以上检查操作在 Python 中使用正则表达式一句话就可以搞定:

if re.findall(r';|--|/*|delete|drop|create|or|*/',sql.lower()):
 return False # False 说明SQL是不安全的

方法二:使用数据库 API 的预编译功能,参数单独做为参数传递,以 ibm_db 为例:

import ibm_db
conn = ibm_db.connect("database","username","password")
sql = "SELECT EMPNO, LASTNAME FROM EMPLOYEE WHERE EMPNO > ? AND EMPNO < ?"
stmt = ibm_db.prepare(conn, sql)
max = 50
min = 0
# Explicitly bind parameters
ibm_db.bind_param(stmt, 1, min)
ibm_db.bind_param(stmt, 2, max)
ibm_db.execute(stmt)
# Process results

# Invoke prepared statement again using dynamically bound parameters
param = max, min, 
ibm_db.execute(stmt, param)
Python操作db2数据库时如何防止SQL注入

 

总结:

方法二仅适用于将 where 条件中的字段值做为参数传递的情况,假如表名是通过参数传递,或者 select 中的字段名也是通过参数传递的话,只能使用方法一,因此只要 SQL 语句中对防止注入的安全性检查做的好,方法一更灵活,适用范围更广。

声明:本站部分内容来自互联网,如有版权侵犯或其他问题请与我们联系,我们将立即删除或处理。
▍相关推荐
更多资讯 >>>