• ADADADADAD

    9Python全站之路系列之MySQL SL注入[ mysql数据库 ]

    mysql数据库 时间:2024-12-03 10:30:42

    作者:文/会员上传

    简介:

    Python全栈之路系列之MySQL SQL注入
    SQL注入是一种代码注入技术,过去常常用于***数据驱动性的应用,比如将恶意的SQL代码注入到特定字段用于实施******等。SQL注入的成功必须借

    以下为本文的正文内容,内容仅供参考!本站为公益性网站,复制本文以及下载DOC文档全部免费。

    Python全栈之路系列之MySQL SQL注入


    SQL注入是一种代码注入技术,过去常常用于***数据驱动性的应用,比如将恶意的SQL代码注入到特定字段用于实施******等。

    SQL注入的成功必须借助应用程序的安全漏洞,例如用户输入没有经过正确地过滤(针对某些特定字符串)或者没有特别强调类型的时候,都容易造成异常地执行SQL语句。

    SQL注入是网站***中最常用的***技术,但是其实SQL注入可以用来***所有的SQL数据库。


    SQL注入的实现

    创建SQLdb数据库

    CREATEDATABASESQLdb;

    创建user_info

    CREATETABLE`user_info`(`id`int(11)NOTNULLAUTO_INCREMENT,`username`varchar(32)DEFAULTNULL,`password`varchar(32)DEFAULTNULL,PRIMARYKEY(`id`))ENGINE=InnoDBDEFAULTCHARSET=utf8;

    插入一条用户数据

    测试的用户名是ansheng,密码as

    insertintouser_info(username,password)values("ansheng","as");

    Python代码

    app.py文件

    #!/usr/bin/envpython#-*-coding:utf-8-*-importtornado.ioloopimporttornado.webimportpymysqlclassLoginHandler(tornado.web.RequestHandler):defget(self,*args,**kwargs):self.render('login.html')defpost(self,*args,**kwargs):username=self.get_argument('username',None)pwd=self.get_argument('pwd',None)conn=pymysql.connect(host='127.0.0.1',port=3306,user='root',passwd='as',db='sqldb')cursor=conn.cursor()temp="selectusernamefromuser_infowhereusername='%s'andpassword='%s'"%(username,pwd,)effect_row=cursor.execute(temp)result=cursor.fetchone()conn.commit()cursor.close()conn.close()ifresult:self.write('登录成功')else:self.write('登录失败')application=tornado.web.Application([(r"/login",LoginHandler),])if__name__=="__main__":application.listen(8888)tornado.ioloop.IOLoop.instance().start()

    HTML代码

    login.htmlapp.py文件在同级

    <!DOCTYPEhtml><htmllang="en"><head><metacharset="UTF-8"><title>Title</title></head><body><formaction="/login"method="post"><inputtype="text"name="username"placeholder="用户名"/><inputtype="text"name="pwd"placeholder="密码"/><inputtype="submit"/></form></body></html>

    演示效果

    打开浏览器,输入地址http://127.0.0.1:8888/login

    填写内容如下:

    用户名:asas ' or 1 = 1-- asd
    密码:随便填写一串字母

    如图:

    当点击提交的时候是否会跳转到登陆成功页面?如果你的代码和我一样,那么就会跳转到登陆成页面

    为什么出现这种问题?

    出现这个问题的主要原因就是因为我们使用了字符串拼接的方式来进行SQL指令的拼接。

    SQL指令拼接代码

    temp="selectusernamefromuser_infowhereusername='%s'andpassword='%s'"%(username,pwd,)

    这是一个正常的SQL拼接出来的结果

    selectusernamefromuser_infowhereusername='ansheng'andpassword='as'

    这是一个非正常的SQL拼接出来的结果

    selectusernamefromuser_infowhereusername='asas'or1=1--asd'andpassword='s'

    聪明的你是否已经看到其中的玄机了呢?--

    如何防止?

    通过Pythonpymysql模块来进行SQL的执行,在pymysql模块内部会自动把”'“(单引号做一个特殊的处理,来预防上述的错误

    ......effect_row=cursor.execute("selectusernamefromuser_infowhereusername='%s'andpassword='%s'",(username,pwd))......

    #Python全栈之路#Sql注入


    9Python全站之路系列之MySQL SL注入.docx

    将本文的Word文档下载到电脑

    推荐度:

    下载