MySQL数据库-SQL注入和pymysql模块防止SQL注入

SQL注入就是通过SQL语句绕开程序判断,获取到数据库的内容

下面以一个简单的程序登录SQL注入举例:

正常登录

1、数据库有一张会员表

python sql injection防止 pymysql 防注入_数据库

 

2、用户输入账号和密码,到数据库查找此用户是否存在,存在登录成功,不存在登录失败

python sql injection防止 pymysql 防注入_数据库_02

 



#!/usr/bin/env python
#coding:utf-8

import tornado.ioloop
import tornado.web                                              #导入tornado模块下的web文件
import pymysql                                                  #导入数据库模块

class khdHandler(tornado.web.RequestHandler):
    def get(self):
        self.render("khd.html")
    def post(self):
        yhm = self.get_argument('yhm')  #接收用户名
        mim = self.get_argument('mim')  #接收密码

        #连接数据库
        conn = pymysql.connect(host='127.0.0.1', port=3306, user='root', passwd='279819', db='cshi',charset='utf8')
        # 创建游标
        cursor = conn.cursor()

        temp = "select yhm from yhxx where yhm='%s' and mim='%s'"%(yhm,mim) #字符串拼接SQL查询语句
        print(temp)

        # 执行SQL,并返回收影响行数
        effect_row = cursor.execute(temp)

        shuju = cursor.fetchall()  # 获取游标里的数据
        print(shuju)
        # 提交,不然无法保存新建或者修改的数据
        # conn.commit()

        # 关闭游标
        cursor.close()
        # 关闭连接
        conn.close()
        
        
        if shuju:                       #判断数据库存在用户
            self.write('登录成功')       #登录成功
        else:                           #数据库不存在用户
            self.write('登录失败')       #登录失败


settings = {                                            #html文件归类配置,设置一个字典
    "template_path":"views",                            #键为template_path固定的,值为要存放HTML的文件夹名称
    "static_path":"statics",                            #键为static_path固定的,值为要存放js和css的文件夹名称
}

#路由映射
application = tornado.web.Application([                 #创建一个变量等于tornado.web下的Application方法
    (r"/khd", khdHandler),
],**settings)                                           #将html文件归类配置字典,写在路由映射的第二个参数里

if __name__ == "__main__":
    #内部socket运行起来
    application.listen(8002)                            #设置端口
    tornado.ioloop.IOLoop.instance().start()



 

3、正常登录

python sql injection防止 pymysql 防注入_SQL_03



#!/usr/bin/env python
#coding:utf-8

import tornado.ioloop
import tornado.web                                              #导入tornado模块下的web文件
import pymysql                                                  #导入数据库模块

class khdHandler(tornado.web.RequestHandler):
    def get(self):
        self.render("khd.html")
    def post(self):
        yhm = self.get_argument('yhm')  #接收用户名
        mim = self.get_argument('mim')  #接收密码

        #连接数据库
        conn = pymysql.connect(host='127.0.0.1', port=3306, user='root', passwd='279819', db='cshi',charset='utf8')
        # 创建游标
        cursor = conn.cursor()

        temp = "select yhm from yhxx where yhm='%s' and mim='%s'"%(yhm,mim) #字符串拼接SQL查询语句
        print(temp)

        # 执行SQL,并返回收影响行数
        effect_row = cursor.execute(temp)

        shuju = cursor.fetchall()  # 获取游标里的数据
        print(shuju)
        # 提交,不然无法保存新建或者修改的数据
        # conn.commit()

        # 关闭游标
        cursor.close()
        # 关闭连接
        conn.close()


        if shuju:                       #判断数据库存在用户
            self.write('登录成功')       #登录成功
        else:                           #数据库不存在用户
            self.write('登录失败')       #登录失败


settings = {                                            #html文件归类配置,设置一个字典
    "template_path":"views",                            #键为template_path固定的,值为要存放HTML的文件夹名称
    "static_path":"statics",                            #键为static_path固定的,值为要存放js和css的文件夹名称
}

#路由映射
application = tornado.web.Application([                 #创建一个变量等于tornado.web下的Application方法
    (r"/khd", khdHandler),
],**settings)                                           #将html文件归类配置字典,写在路由映射的第二个参数里

if __name__ == "__main__":
    #内部socket运行起来
    application.listen(8002)                            #设置端口
    tornado.ioloop.IOLoop.instance().start()



实际SQL查询语句



select yhm from yhxx where yhm='张三' and mim='123456'



python sql injection防止 pymysql 防注入_数据库_04

数据库返回

(('张三',),)    返回了元祖类型的数据库查到的数据

python sql injection防止 pymysql 防注入_python_05

 

 

SQL注入绕开密码

python sql injection防止 pymysql 防注入_tornado_06

实际SQL查询语句



select yhm from yhxx where yhm='张三' -- j' and mim='789'



python sql injection防止 pymysql 防注入_tornado_07

可以看到实际用户密码已经被注释了,也就不起作用了,只要用户名存在就可以登录,对于密码已经失效

python sql injection防止 pymysql 防注入_tornado_08

 

SQL注入绕开用户名和密码

python sql injection防止 pymysql 防注入_python_09

实际SQL查询语句



-- 查询yhxx表的yhm字典等于张飞,或者 1 = 1,即使yhm字段没有张飞,也能查询到所有数据
select yhm from yhxx where yhm='张飞' or 1 = 1 -- d' and mim='789'



python sql injection防止 pymysql 防注入_SQL_10

可以看到实际SQL查询语句,已经绕开了用户名和密码,直接获取了全部数据

python sql injection防止 pymysql 防注入_python_11

 

 

pymysql模块防止SQL注入

pymysql模块的execute()方法,的参数2 字符串占位符变量,在参数2格式化SQL语句字符串,会自动调用pymysql模块里的mogrify()方法,将第二个参数的字符串里含有'号转化成\号,这样就防止了SQL注入



#!/usr/bin/env python
#coding:utf-8

import tornado.ioloop
import tornado.web                                              #导入tornado模块下的web文件
import pymysql                                                  #导入数据库模块

class khdHandler(tornado.web.RequestHandler):
    def get(self):
        self.render("khd.html")
    def post(self):
        yhm = self.get_argument('yhm')  #接收用户名
        mim = self.get_argument('mim')  #接收密码

        #连接数据库
        conn = pymysql.connect(host='127.0.0.1', port=3306, user='root', passwd='279819', db='cshi',charset='utf8')
        # 创建游标
        cursor = conn.cursor()

        #查看execute()方法调用的mogrify()方法,将接收到的数据,会把有'转换成\
        quer = cursor.mogrify("select yhm from yhxx where yhm=%s and mim=%s",(yhm,mim))
        print(quer)


        # 执行SQL,并返回收影响行数
        effect_row = cursor.execute("select yhm from yhxx where yhm=%s and mim=%s",(yhm,mim))

        shuju = cursor.fetchall()  # 获取游标里的数据
        print(shuju)
        # 提交,不然无法保存新建或者修改的数据
        # conn.commit()

        # 关闭游标
        cursor.close()
        # 关闭连接
        conn.close()


        if shuju:                       #判断数据库存在用户
            self.write('登录成功')       #登录成功
        else:                           #数据库不存在用户
            self.write('登录失败')       #登录失败


settings = {                                            #html文件归类配置,设置一个字典
    "template_path":"views",                            #键为template_path固定的,值为要存放HTML的文件夹名称
    "static_path":"statics",                            #键为static_path固定的,值为要存放js和css的文件夹名称
}

#路由映射
application = tornado.web.Application([                 #创建一个变量等于tornado.web下的Application方法
    (r"/khd", khdHandler),
],**settings)                                           #将html文件归类配置字典,写在路由映射的第二个参数里

if __name__ == "__main__":
    #内部socket运行起来
    application.listen(8002)                            #设置端口
    tornado.ioloop.IOLoop.instance().start()



python sql injection防止 pymysql 防注入_SQL_12

被mogrify()方法,转换后的实际SQL语句



select yhm from yhxx where yhm='张飞\' or 1 = 1 -- d' and mim='123456'



可以看到用户输入的'已经被转换成了\了,这样就防止了SQL注入