Python全棧之路系列之MySQL SQL注入
成都創新互聯公司自2013年起,是專業互聯網技術服務公司,擁有項目成都網站建設、
網站制作網站策劃,項目實施與項目整合能力。我們以讓每一個夢想脫穎而出為使命,1280元張家港做網站,已為上家服務,為張家港各地企業和個人服務,聯系電話:13518219792
SQL注入
是一種代碼注入技術,過去常常用于***數據驅動性的應用,比如將惡意的SQL代碼注入到特定字段用于實施******等。
SQL注入
的成功必須借助應用程序的安全漏洞,例如用戶輸入沒有經過正確地過濾(針對某些特定字符串)或者沒有特別強調類型的時候,都容易造成異常地執行SQL語句。
SQL注入
是網站***中最常用的***技術,但是其實SQL注入可以用來***所有的SQL數據庫。
SQL注入的實現
創建SQLdb
數據庫
CREATE DATABASE SQLdb;
創建user_info
表
CREATE TABLE `user_info` (
`id` int(11) NOT NULL AUTO_INCREMENT,
`username` varchar(32) DEFAULT NULL,
`password` varchar(32) DEFAULT NULL,
PRIMARY KEY (`id`)
) ENGINE=InnoDB DEFAULT CHARSET=utf8;
插入一條用戶數據
測試的用戶名是ansheng
,密碼as
insert into user_info(username,password) values("ansheng","as");
Python代碼
app.py
文件
#!/usr/bin/env python
# -*- coding:utf-8 -*-
import tornado.ioloop
import tornado.web
import pymysql
class LoginHandler(tornado.web.RequestHandler):
def get(self, *args, **kwargs):
self.render('login.html')
def post(self, *args, **kwargs):
username = self.get_argument('username', None)
pwd = self.get_argument('pwd', None)
conn = pymysql.connect(host='127.0.0.1', port=3306, user='root', passwd='as', db='sqldb')
cursor = conn.cursor()
temp = "select username from user_info where username='%s' and password = '%s'" %(username, pwd,)
effect_row = cursor.execute(temp)
result = cursor.fetchone()
conn.commit()
cursor.close()
conn.close()
if result:
self.write('登錄成功')
else:
self.write('登錄失敗')
application = tornado.web.Application([
(r"/login", LoginHandler),
])
if __name__ == "__main__":
application.listen(8888)
tornado.ioloop.IOLoop.instance().start()
HTML代碼
login.html
與app.py
文件在同級
<!DOCTYPE html>
<html lang="en">
<head>
<meta charset="UTF-8">
<title>Title</title>
</head>
<body>
<form action="/login" method="post">
<input type="text" name="username" placeholder="用戶名" />
<input type="text" name="pwd" placeholder="密碼" />
<input type="submit" />
</form>
</body>
</html>
演示效果
打開瀏覽器,輸入地址http://127.0.0.1:8888/login
填寫內容如下:
用戶名:asas ' or 1 = 1-- asd
密碼:隨便填寫一串字母
如圖:
當點擊提交
的時候是否會跳轉到登陸成功頁面?如果你的代碼和我一樣,那么就會跳轉到登陸成頁面
。
為什么出現這種問題?
出現這個問題的主要原因就是因為我們使用了字符串拼接
的方式來進行SQL指令的拼接。
SQL指令拼接代碼
temp = "select username from user_info where username='%s' and password = '%s'" %(username, pwd,)
這是一個正常的SQL拼接出來的結果
select username from user_info where username='ansheng' and password = 'as'
這是一個非正常的SQL拼接出來的結果
select username from user_info where username='asas' or 1 = 1 -- asd' and password = 's'
聰明的你是否已經看到其中的玄機了呢?--
如何防止?
通過Python
的pymysql
模塊來進行SQL
的執行,在pymysql
模塊內部會自動把”'
“(單引號做一個特殊的處理,來預防上述的錯誤
......
effect_row = cursor.execute("select username from user_info where username='%s' and password = '%s'", (username, pwd))
......
#Python全棧之路 #Sql注入
另外有需要云服務器可以了解下創新互聯cdcxhl.cn,海內外云服務器15元起步,三天無理由+7*72小時售后在線,公司持有idc許可證,提供“云服務器、裸金屬服務器、高防服務器、香港服務器、美國服務器、虛擬主機、免備案服務器”等云主機租用服務以及企業上云的綜合解決方案,具有“安全穩定、簡單易用、服務可用性高、性價比高”等特點與優勢,專為企業上云打造定制,能夠滿足用戶豐富、多元化的應用場景需求。
當前文章:9Python全站之路系列之MySQLSL注入-創新互聯
分享網址:http://m.newbst.com/article18/hsidp.html
成都網站建設公司_創新互聯,為您提供網站營銷、網站維護、網站收錄、云服務器、建站公司、微信小程序
廣告
聲明:本網站發布的內容(圖片、視頻和文字)以用戶投稿、用戶轉載內容為主,如果涉及侵權請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網站立場,如需處理請聯系客服。電話:028-86922220;郵箱:631063699@qq.com。內容未經允許不得轉載,或轉載時需注明來源:
創新互聯