Flask条件查询接口出现SQL注入,使用参数化查询:写法的解决方案(附带企业级开发实际例子与经验分享)

news2024/11/24 4:49:29

背景:

一个接口出现了SQL注入,条件查询场景下出现,形如下图

解决问题时,我们先要问,什么是SQL注入?

下面的资料有助于针对SQL注入是什么、如何验证SQL注入解决成功了,提供一些思路,建议一看,花费时间2-4min

Flask:SQLAlchemy查询是否容易受到注入攻击|极客教程 (geek-docs.com)

从0到1,SQL注入(sql十大注入类型)收藏这一篇就够了,技术解析与实战演练 - FreeBuf网络安全行业门户

过程:

此前SQL注入的错误的代码如下,like '%{0}%'这个写法就很有问题,这个代码的含义与直接使用+号来拼接sql字符串造成的SQL注入,感觉没有什么区别,我们即将对这个代码进行修复

    currentPage = util.params(request=request, key='page', default=1, type=int)
    limit = util.params(request=request, key='limit', default=20, type=int)
    name = util.params(request=request, key='name', default=0)
    code = util.params(request=request, key='code', default=0)
    water_id = util.params(request=request, key='water_id', default=0)
    filter_list = []
    filter_list.append("water_name !='{}'".format('测试'))
    if name:
        filter_list.append("station_name like '%{0}%' or outfall_name like '%{0}%'".format(name))
    if code:
        filter_list.append("station_code like '%{0}%' or outfall_code like '%{0}%'".format(name))
    if water_id:
        filter_list.append("water_id = {}".format(water_id))



    filter_str = " and ".join(filter_list)
    if filter_list:
        filter_str = "where " + filter_str
    try:
        sql_str = "select * from v_monitor_point {} order by water_id offset {} rows fetch next {} rows only".format(
            filter_str, (currentPage - 1) * limit, limit)
        count_sql = "select count(point_id) from v_monitor_point {}".format(filter_str)
        monitor_point_list = db.session.execute(text(sql_str)).fetchall()
        count = db.session.execute(text(count_sql)).fetchone()
        count = count[0] if count else 0
    except Exception:
        error_info = traceback.format_exc()
        logger_error.error(error_info)
        return res.ResponseJson(res.RetCode.DB_ERROR)
    info_list = []
    facility_sn_data = db.session.query(FacilitySn.id, FacilitySn.facility_sn, FacilitySn.facility_code).all()

思路如使用ORM的查询过滤器,如这种,但是这种在我的背景代码里面不适用,我考虑使用参数化查询,如:占位符

username = request.args.get('username')
users = User.query.filter(or_(User.username == username, User.email == username)).all()

具体的使用方案思路如下,即使用参数化查询

修改成功的demo

    currentPage = util.params(request=request, key='page', default=1, type=int)
    limit = util.params(request=request, key='limit', default=20, type=int)
    name = util.params(request=request, key='name', default=0)
    code = util.params(request=request, key='code', default=0)
    water_id = util.params(request=request, key='water_id', default=0)
	
	
	filter_list = []
    params = {}
    # 动态条件
    if name:
        filter_list.append("station_name like :name or outfall_name like :name")
        params['name'] = f"%{name}%"
    if code:
        filter_list.append("station_code like :code or outfall_code like :code")
        params['code'] = f"%{code}%"
    if water_id:
        filter_list.append("water_id = :water_id")
        params['water_id'] = water_id
    filter_str = " and ".join(filter_list)
    if filter_list:
        filter_str = "where " + filter_str
        # SQL 查询字符串
    sql_str = f"select * from v_monitor_point {filter_str} order by water_id offset :offset rows fetch next :limit rows only"
    count_sql = f"select count(point_id) from v_monitor_point {filter_str}"
    try:
        # 执行查询
        monitor_point_list = db.session.execute(text(sql_str), {
            **params,
            'offset': (currentPage - 1) * limit,
            'limit': limit
        }).fetchall()

        count = db.session.execute(text(count_sql), params).fetchone()
        count = count[0] if count else 0
    except Exception:
        error_info = traceback.format_exc()
        logger_error.error(error_info)
        return res.ResponseJson(res.RetCode.DB_ERROR)
    # 其他处理代码
    info_list = []
    facility_sn_data = db.session.query(FacilitySn.id, FacilitySn.facility_sn, FacilitySn.facility_code).all()

修复成功的截图,这个截图证明SQL注入初步修复成功

实际上我反馈给了专业的网安同学,请他帮忙验证了一下修改是否成功,结果修改是成功的

代码中哪些写法是针对SQL注入的?

text中的:写法防止SQL注入的原理

找网安核对SQL注入修改是否成功时的聊天记录,大家随便看看,主要看重点图!:

重点图!!!

博主更新动力:

欢迎大家点赞、收藏、关注、评论、批评啦 

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2061917.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

【功能自动化】进阶版——使用mysql数据表获取参数,并批量更新数据

环境搭建: 1.需要配置WebTours网站 2.安装pymysql pip install -i https://pypi.tuna.tsinghua.edu.cn/simple pymysql 3.mysql数据表user表内容 实现代码 # 导入包 from selenium import webdriver from selenium.webdriver.support.select import Select f…

Keil C51 插件 检测变量名引用不统一

此插件解决的问题 Keil 插件 -- Python 代码 import chardet, sys, glob import re# 变量名字典 key--数据名 value--数据s类型 variable_dic {} # 报错变量名字典 error_dic {}def add_key(key, value):if key in variable_dic:error_dic[key] valueelse:variable_dic[key…

【js】各类前端输入校验方法

使用方式: 源码: //电话号码 export const checkModbile (rule,value,callback)>{if(value undefined){callback();return;} if(value.length 11){var reg /^1[3,4,5,6,7,8,9][0-9]{9}$/;}else if(value.length 13 || value.length 8 || valu…

SQL 二阶注入 (injection 第二十四关)

简介 SQL注入(SQL Injection)是一种常见的网络攻击方式,通过向SQL查询中插入恶意的SQL代码,攻击者可以操控数据库,SQL注入是一种代码注入攻击,其中攻击者将恶意的SQL代码插入到应用程序的输入字段中&am…

聚星文社推文软件

聚星文社软件是一款面向作家和读者的社交平台,聚星文社https://iimenvrieak.feishu.cn/docx/ZhRNdEWT6oGdCwxdhOPcdds7nof 致力于为用户提供创作、交流和阅读的全方位服务。 作家可以在平台上发布自己的作品,与读者们进行互动和交流。 读者们则可以在平台…

基于ssm+vue+uniapp的医院挂号预约系统小程序

开发语言:Java框架:ssmuniappJDK版本:JDK1.8服务器:tomcat7数据库:mysql 5.7(一定要5.7版本)数据库工具:Navicat11开发软件:eclipse/myeclipse/ideaMaven包:M…

【气象百科】光伏自动气象站的功能优势

随着全球对可再生能源需求的日益增长,光伏发电作为清洁、可再生的能源形式,正逐步成为推动能源转型的重要力量。而光伏自动气象站,作为光伏电站智能化管理的重要组成部分,其独特的功能优势在提升光伏系统效率、优化运维策略、增强…

安全检测GO内外链跳转页面html源码

源码介绍 一款清新好看的跳转源码,底部自行更换跳转目标地址,可用来预防人机或者进行c验证页面! 源码下载 安全检测GO内外链跳转页面html源码

Apache Paimon走在正确的道路上|一些使用体验和未来判断

Apache Paimon这个框架大家应该都不陌生了。 在实际工作中大家应该多多少少都用到,这个文章是一个简单的使用体会。不涉及湖框架的拉踩,我们的着眼点是解决实际问题。 我来结合自身体会跟大家说说Paimon这个框架和对未来的一些判断。大家可以参考&#x…

《系统架构设计师教程(第2版)》第15章-面向服务架构设计理论与实践-03-SOA主要协议和规范

文章目录 1. UDDI协议2. WSDL规范2.1 概述2.2 WSDL文档的基本结构 3. SOAP协议4. REST规范4.1 资源 (Resource)4.2 表述 (Representational)4.3 状态转移 (State Transfer)4.4 超链接 1. UDDI协议 概述 统一描述、发现和集成协议Universal Description Discovery and Integrat…

力扣面试经典算法150题:跳跃游戏

跳跃游戏 今天的题目是力扣面试经典150题中的数组的中等难度题:跳跃游戏。 题目链接:https://leetcode.cn/problems/jump-game/description/?envTypestudy-plan-v2&envIdtop-interview-150 题目描述 给定一个非负整数数组 nums,你最初…

PHPStorm如何使用Phalcon框架的依赖

问题背景 在上一篇文章里面写的如何把Phalcon 集成到PhpStorm里面,发现有个地方讲得不是很清楚,就是在使用Phalcon开发的过程中,会发现没有Phalcon框架的代码提示,这个让人感到很难受,写代码的效率也会降低不少。当时讲得是在项目的外部库下导入依赖源, 然后在写代码的时…

解决Win复制到U盘文件在KylinOS不显示

解决Win复制到U盘文件在KylinOS不显示 1、步骤一:识别U盘2、步骤二:格式化U盘3、步骤三:验证4、注意事项 💖The Begin💖点点关注,收藏不迷路💖 在日常使用中,我们可能会遇到这样的情…

Sentinel-1 Level 1数据处理的详细算法定义(六)

《Sentinel-1 Level 1数据处理的详细算法定义》文档定义和描述了Sentinel-1实现的Level 1处理算法和方程,以便生成Level 1产品。这些算法适用于Sentinel-1的Stripmap、Interferometric Wide-swath (IW)、Extra-wide-swath (EW)和Wave模式。 今天介绍的内容如下: Sentinel-1 L…

Nginx服务优化的12个指南:提升性能与稳定性

Nginx服务优化的12个指南:提升性能与稳定性 一、配置Proxy缓存二、开启静态页面压缩三、调整工作进程个数四、调整CPU亲和力五、修改文件打开数限制六、修改单个Worker的最大连接数七、开启高效传输八、设置连接超时时间九、优化FastCGI配置十、Expires缓存调优十一…

ArrayList练习(学生对象遍历,添加对象并判断是否存在)

package ArrayListDemo;public class Student {//1.私有化成员变量private String name;private int age;public Student() {}public Student(String name, int age) {this.name name;this.age age;}public String getName() {return name;}public void setName(String name)…

图算法-贪心策略-最小生成树(prim)和最短路径(dijkstra)

参考来源:和感谢 1.代码随想录 (programmercarl.com) 2.【图-最小生成树-Prim(普里姆)算法和Kruskal(克鲁斯卡尔)算法】https://www.bilibili.com/video/BV1wG411z79G?vd_source0ddb24a02523448baa69b0b871ab50f7 3.【图-最短路径-Dijkstra(迪杰斯特拉)算法】ht…

【数字化时代的技术挑战与应对策略】

💝💝💝欢迎来到我的博客,很高兴能够在这里和您见面!希望您在这里可以感受到一份轻松愉快的氛围,不仅可以获得有趣的内容和知识,也可以畅所欲言、分享您的想法和见解。 推荐:kwan 的首页,持续学…

java基础 之 常用遍历方法

文章目录 准备工作一、普通遍历循环二、增强for三、forEach四、迭代器五、总结六、代码奉上 准备工作 准备工作:我们需要创建一个数组,两个列表,一个字符串和一个set集合,如下图所示 一、普通遍历循环 说明: 1、使…

吴恩达机器学习课后题-02逻辑回归

逻辑回归 逻辑回归基本知识点:分类Cost function(代价函数)梯度下降 题目线性可分散点图决策边界 线性不可分题目特征映射代价函数(损失函数)梯度下降结果 逻辑回归基本知识点:分类 Cost function(代价函数) 梯度下降 题目 线性可…