当前位置:首页 > 网络安全 > 正文内容

怎么运用SQLAlchemy库写出防SQL注入的Raw SQL

访客4年前 (2021-04-15)网络安全541

 Python阵营有许多操作数据库的开源库(装置pip后,能够凭借”pip search mysql”检查可用的库列表),其中被运用最多的无疑是MySQLdb,这个库简略易上手。其偏底层的特性为开发者供给灵活性的一起,也对不少新手写出的DB操作代码提出了检测,由于它只支撑raw sql,简略导致sql注入进犯。

鉴于此,许多库供给了ORM接口才能,凭借OO思维,数据库中的表被映射为Python的类,类的目标代表数据表中的一行记载,一切的DB操作都经过目标办法调用来完成,这些调用在底层被主动转化成SQL句子,在转化过程中, 通常会选用parameter bind的办法确保生成的parameterized SQL不存在被注入的危险 。

SQLAlchemy 便是这样一个具有ORM才能的DB操作Python库,此外,该库还支撑开发者履行raw sql,并经过其供给的text目标完成 params binding ,然后防护SQL注入危险。

补白1:PHP中的DB操作库(如PDO或MySQLi)支撑的prepare/bind_param接口也是业界引荐的防备sql injection的办法,而escape_string只能对单/双引号等特别字符做简略的替换,它并不能确保防护一切的危险字符。

补白2:SQLAlchemy的官方文档比较多,其架构细节能够参阅 SQLAlchemy at Architecture of Open Source Applications 这篇文章,信任对初学者有不小的协助。

下面的代码示例用来阐明怎么凭借SQLAlchemy的parameters bind才能来写出能避免sql注入的raw sql。

条件假定

假定咱们完成了一个简略的sqlalchemy封装类(dbutil.py),代码如下:

#!/bin/env python #-*- encoding: utf-8 -*- from sqlalchemy import create_engine class DbWrapper(object): _db_inst = None _db_driver_cfg = { 'dbtype' : 'mysql', } @classmethod def get_db_inst(cls, dbtype = 'mysql', user = '', password = '', host = '127.0.0.1', port = 3306, dbname = '', encoding = 'utf-8'): if cls._db_inst is None: stmt = '%s://%s:%s@%s:%s/%s' % (cls._db_driver_cfg['dbtype'], user, password, host, port, dbname) cls._db_inst = create_engine(stmt, encoding = encoding) return cls._db_inst

上面的代码十分简略,在需求操作db时,经过调用dbutil.get_db_inst()并传入db装备就能获取到能够操作db的类的实例。

补白:db实例最好创立一次后保存起来,进程发动后在做必要的初始化作业时就能够先把db实例创立出来且整个进程都可用这个实例拜访数据库。这是由于sqlalchemy库是支撑 connection pool 且默许启用的,在大多数情况下,一个db实例足以应对整个进程对db的并发拜访需求。

insert示例

下面以insert sql为例阐明怎么凭借sqlalchemy.text写出无sql注入危险的raw sql(假定现已创立出_db_inst实例)。

#!/bin/env python #-*- encoding: utf-8 -*- import time from sqlalchemy import text def insert_into_xxx_tbl(user_id, user_name, nickname): insert_params_dict = { 'user_id': user_id, 'user_name': user_name, 'nickname': nickname, 'db_insert_time': int(time.time()), 'db_update_time': int(time.time()), } ## use sqlalchemy bindparams to prevent sql injection pre_sql = 'insert into xxx_tbl (user_id, user_name, nickname, db_insert_time, db_update_time) values(:user_id, :user_name, :nickname, :db_insert_time, :db_update_time)' bind_sql = text(pre_sql) resproxy = _db_inst.connect().execute(bind_sql, insert_params_dict) ## return lastid as event_id event_id = resproxy.lastrowid return event_id

select示例

select的用法与insert相似:凭借Python dict结构select sql where条件的kv pairs,使用text()对sql进行参数绑定,调用execute()时传入绑定的sql及真实的参数即可。

#!/bin/env python #-*- encoding: utf-8 -*- import time from sqlalchemy import text def select_from_xxx_tbl(event_id): select_params_dict = { 'event_id': event_id, } ## use sqlalchemy bindparams to prevent sql injection pre_sql = 'select user_id, user_name, nickname from xxx_tbl where event_id = :event_id' bind_sql = text(pre_sql) resproxy = _db_inst.connect().execute(bind_sql, select_params_dict) rows = resproxy.fetchall() ret = rows[0] ## return (user_id, user_name, nickname) return ret

参阅资料

SQLAlchemy Doc: Using Textual SQL ARCHITECTURAL DOCUMENTATION: SQLAlchemy at Architecture of Open Source Applications StackOverflow: How can I prevent SQL-injection in PHP?

扫描二维码推送至手机访问。

版权声明:本文由黑客接单发布,如需转载请注明出处。

本文链接:https://therlest.com/106603.html

分享给朋友:

“怎么运用SQLAlchemy库写出防SQL注入的Raw SQL” 的相关文章

洗米华小三(浅谈米花三笑的微博)

据长江网2021年11月26日23:49:22的最新消息,微博网友@ 爆料。 平安夜来临之际,事件,在网上炒得沸沸扬扬,引发全网热议! 据悉,洗米华小三。猜测这是洗米华在暗中帮助着Mandy。挺想看他老婆小三都抛弃他的场面。 1.洗米华小三 m...

创业板投资风险揭示书,创业板风险揭示书

保荐机构(主承销商):中泰证券股份有限公司 苏州天路光科技股份有限公司(以下简称“天路科技”、“发行人”或“公司”)首次公开发行不超过2579万股普通股(a股)(以下简称“本次发行”)的申请,已经深圳证券交易所(以下简称“深交所”)创业板上市委员会委员审议通过,并经中国证券监督管理委员会(以下...

【紧急+重要】勒索病毒解决方案!附:MS17-010补丁下载

  滚动更新:2017年5月13日16:57:22   游侠安全网(良心网站,站长先贴上注意事项和解决方法!防止你看本文的时候就被加密了!   1、本次共计是自动化攻击,利用了Windows的MS17-010。但苹果的MacOS用户不用得意,因为在昨晚之前,我这里得到的好几起勒索攻击案例都是针对...

干洗对衣物有害吗

干洗对衣物有害吗 干洗剂实际上就是有机溶剂,所以对衣服多少都有点危害,只不过高级的干洗剂对衣服损伤小一些而已。 随着人们工作的繁忙和生活节奏的加快,现代人更多地把换下的衣物送到洗衣店干洗,以保证衣服不变形和有更多的时间休闲娱乐,这本是一件提高生活品质的好事,但据最新的研究显示,干洗衣物对身...

Webshell安全检测篇(1)-根据流量的检测方法

一、概述 笔者一直在重视webshell的安全剖析,最近就这段时刻的心得体会和咱们做个共享。 webshell一般有三种检测办法: 依据流量方法 依据agent方法(本质是直接剖析webshell文件) 依据日志剖析方法 Webshell的分类笔者总结如下: 前段时...

记一次阿里云主机accesskey泄露到图形化工具开发

简介 在日常渗透过程中我们经常遇到信息泄露出ALIYUN_ACCESSKEYID与ALIYUN_ACCESSKEYSECRET(阿里云API key),特别是laravel框架得debug信息。APP中也会泄露这些信息。 !!!下载链接在文末!!! 概述 我们说下阿里API有什么用吧,以下是...

评论列表

北槐网白
2年前 (2022-07-07)

lchemy库是支撑 connection pool 且默许启用的,在大多数情况下,一个db实例足以应对整个进程对db的并发拜访需求。insert示例下面以insert sql为例阐明怎么凭借sqlalc

断渊澉约
2年前 (2022-07-07)

操作db的类的实例。补白:db实例最好创立一次后保存起来,进程发动后在做必要的初始化作业时就能够先把db实例创立出来且整个进程都可用这个实例拜访数据库。这是由于sqlalchemy库是支撑 c

性许寻妄
2年前 (2022-07-07)

rt_time, db_update_time) values(:user_id, :user_name, :nickname, :db_insert_time, :db_update_time)' bind_sql = text(pre_sql)

发表评论

访客

◎欢迎参与讨论,请在这里发表您的看法和观点。