SQL注入原理及防御
SQL注入尤其是字符串型注入尤为明显且容易,下面以登录校验为例简单介绍其原理和防御策略。
登录接口SQL
根据用户名和密码获取用户数据:
sql = """select uid, email, phone from tb_user where username='{username}' and pwd='{pwd}'""".format(username=username, pwd=pwd)
正常情况下的请求体application/json:
{
"username": "ridingroad",
"pwd": "加密后的密码"
}
所得到的SQL:
select uid, email, phone from tb_user
where username='ridingroad' and pwd='加密后的密码'
SQL注入下的请求体
{
"username": "ridingroad' or 1=1#",
"pwd": ""
}
此时得到的SQL将是:
select uid, email, phone from tb_user
where username='ridingroad' or 1=1#' and pwd='加密后的密码'
成功注入的原因:
ridingroad’
和原来的username='{username}'.format(username)
结合
'{username}'.format("ridingroad' or 1=1#")
得到:
username='ridingroad' or 1=1#'
#
后面的sql组成部分变成了注释,失去了原来的and逻辑判断作用
where username='ridingroad' or 1=1#' and pwd='加密后的密码'
且
or 1=1
永远为真
结果:
将会造成用户表所有数据的泄露
SQL注入防御
阻止SQL注入的方法主要是利用现有数据库第三方库完善的防SQL注入的特性,避免重复造轮子
原始SQL情况下
使用%s占位符,利用PyMySQL自带的防注入特性
sql = """select uid, email, phone from tb_user
where username=%s and pwd=%s"""
cursor.excute(sql, (username, pwd))
ORM情况下
SQLAlchemy ORM已经对SQL注入进行了处理,直接使用ORM语法即可,不需要特别处理。
评论