最近在搞爬虫顺便学点相关知识,上一次我完全设计数据库还是研究生时,时隔几年用python搞最简单的sqlite数据库出了一堆问题,囧~很多东西还是要自己动手才知道会有多坑,一行一行bug的找~
KBdancer 发表于 2017-02-15, 3:55 PM. 发表在: Python , 经验分享
前言
web漏洞之首莫过于sql了,不管使用哪种语言进行web后端开发,只要使用了关系型数据库,可能都会遇到sql注入攻击问题。那么在Python web开发的过程中sql注入是怎么出现的呢,又是怎么去解决这个问题的?
当然,我这里并不想讨论其他语言是如何避免sql注入的,网上关于PHP(博主注:据说是世界上最屌的语言)防注入的各种方法都有,Python的方法其实类似,这里我就举例来说说。
起因
漏洞产生的原因最常见的就是字符串拼接了,当然,sql注入并不只是拼接一种情况,还有像宽字节注入,特殊字符转义等等很多种,这里就说说最常见的字符串拼接,这也是初级程序员最容易犯的错误。
首先咱们定义一个类来处理mysql的操作
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 |
<span class="hljs-class"><span class="hljs-keyword">class</span> <span class="hljs-title">Database</span>:</span> aurl = <span class="hljs-string">'127.0.0.1'</span> user = <span class="hljs-string">'root'</span> password = <span class="hljs-string">'root'</span> db = <span class="hljs-string">'testdb'</span> charset = <span class="hljs-string">'utf8'</span> <span class="hljs-function"><span class="hljs-keyword">def</span> <span class="hljs-title">__init__</span><span class="hljs-params">(self)</span>:</span> self.connection = MySQLdb.connect(self.aurl, self.user, self.password, self.db, charset=self.charset) self.cursor = self.connection.cursor() <span class="hljs-function"><span class="hljs-keyword">def</span> <span class="hljs-title">insert</span><span class="hljs-params">(self, query)</span>:</span> <span class="hljs-keyword">try</span>: self.cursor.execute(query) self.connection.commit() <span class="hljs-keyword">except</span> Exception, e: <span class="hljs-keyword">print</span> e self.connection.rollback() <span class="hljs-function"><span class="hljs-keyword">def</span> <span class="hljs-title">query</span><span class="hljs-params">(self, query)</span>:</span> cursor = self.connection.cursor(MySQLdb.cursors.DictCursor) cursor.execute(query) <span class="hljs-keyword">return</span> cursor.fetchall() <span class="hljs-function"><span class="hljs-keyword">def</span> <span class="hljs-title">__del__</span><span class="hljs-params">(self)</span>:</span> self.connection.close() |
这段代码在我之前很多脚本里面都会看见,涉及到Python操作mysql数据库的脚本我都会写进去这个类,那么这个类有问题吗?答案是:有!
这个类是有缺陷的,很容易造成sql注入,下面就说说为何会产生sql注入。
为了验证问题的真实性,这里就写一个方法来调用上面的那个类里面的方法,如果出现错误会直接抛出异常。
1 2 3 4 5 6 7 8 |
<span class="hljs-function"><span class="hljs-keyword">def</span> <span class="hljs-title">test_query</span><span class="hljs-params">(articleurl)</span>:</span> mysql = Database() <span class="hljs-keyword">try</span>: querySql = <span class="hljs-string">"SELECT * FROM `article` WHERE url='"</span> + articleurl + <span class="hljs-string">"'"</span> chanels = mysql.query(querySql) <span class="hljs-keyword">return</span> chanels <span class="hljs-keyword">except</span> Exception, e: <span class="hljs-keyword">print</span> e |
这个方法非常简单,一个最常见的select查询语句,也使用了最简单的字符串拼接组成sql语句,很明显传入的参数 articleurl 可控,要想进行注入测试,只需要在articleurl的值后面加上单引号即可进行sql注入测试,这个不多说,肯定是存在注入漏洞的,脚本跑一遍,看啥结果
1 |
(1064, <span class="hljs-string">"You have an error in your SQL syntax; check the manual that corresponds to your MariaDB server version for the right syntax to use near ''t.tips''' at line 1"</span>) |
回显报错,很眼熟的错误,这里我传入的测试参数是
1 |
t.tips<span class="hljs-string">'</span> |
下面再说一种导致注入的情况,对上面的方法进行稍微修改后
1 2 3 4 5 6 7 8 |
<span class="hljs-function"><span class="hljs-keyword">def</span> <span class="hljs-title">test_query</span><span class="hljs-params">(articleurl)</span>:</span> mysql = Database() <span class="hljs-keyword">try</span>: querySql = (<span class="hljs-string">"SELECT * FROM `article` WHERE url='%s'"</span> % articleurl) chanels = mysql.query(querySql) <span class="hljs-keyword">return</span> chanels <span class="hljs-keyword">except</span> Exception, e: <span class="hljs-keyword">print</span> e |
这个方法里面没有直接使用字符串拼接,而是使用了 %s 来代替要传入的参数,看起来是不是非常像预编译的sql?那这种写法能不能防止sql注入呢?测试一下便知道,回显如下
1 |
(1064, <span class="hljs-string">"You have an error in your SQL syntax; check the manual that corresponds to your MariaDB server version for the right syntax to use near ''t.tips''' at line 1"</span>) |
和上面的测试结果一样,所以这种方法也是不行的,而且这种方法并不是预编译sql语句,那么怎么做才能防止sql注入呢?
解决
两种方案
1> 对传入的参数进行编码转义
2> 使用Python的MySQLdb模块自带的方法
第一种方案其实在很多PHP的防注入方法里面都有,对特殊字符进行转义或者过滤。
第二种方案就是使用内部方法,类似于PHP里面的PDO,这里对上面的数据库类进行简单的修改即可。
修改后的代码
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 |
<span class="hljs-class"><span class="hljs-keyword">class</span> <span class="hljs-title">Database</span>:</span> aurl = <span class="hljs-string">'127.0.0.1'</span> user = <span class="hljs-string">'root'</span> password = <span class="hljs-string">'root'</span> db = <span class="hljs-string">'testdb'</span> charset = <span class="hljs-string">'utf8'</span> <span class="hljs-function"><span class="hljs-keyword">def</span> <span class="hljs-title">__init__</span><span class="hljs-params">(self)</span>:</span> self.connection = MySQLdb.connect(self.aurl, self.user, self.password, self.db, charset=self.charset) self.cursor = self.connection.cursor() <span class="hljs-function"><span class="hljs-keyword">def</span> <span class="hljs-title">insert</span><span class="hljs-params">(self, query, params)</span>:</span> <span class="hljs-keyword">try</span>: self.cursor.execute(query, params) self.connection.commit() <span class="hljs-keyword">except</span> Exception, e: <span class="hljs-keyword">print</span> e self.connection.rollback() <span class="hljs-function"><span class="hljs-keyword">def</span> <span class="hljs-title">query</span><span class="hljs-params">(self, query, params)</span>:</span> cursor = self.connection.cursor(MySQLdb.cursors.DictCursor) cursor.execute(query, params) <span class="hljs-keyword">return</span> cursor.fetchall() <span class="hljs-function"><span class="hljs-keyword">def</span> <span class="hljs-title">__del__</span><span class="hljs-params">(self)</span>:</span> self.connection.close() |
这里 execute 执行的时候传入两个参数,第一个是参数化的sql语句,第二个是对应的实际的参数值,函数内部会对传入的参数值进行相应的处理防止sql注入,实际使用的方法如下
1 2 |
preUpdateSql = <span class="hljs-string">"UPDATE `article` SET title=%s,date=%s,mainbody=%s WHERE id=%s"</span> mysql.insert(preUpdateSql, [title, date, content, aid]) |
这样就可以防止sql注入,传入一个列表之后,MySQLdb模块内部会将列表序列化成一个元组,然后进行escape操作。
总结
我之前的一些脚本中使用了存在sql注入漏洞的代码会慢慢改过来….