什么是SQL注入?如何在Python中避免?

紅蓮之龍
发布: 2025-09-05 13:18:01
原创
865人浏览过
SQL注入危险且易导致数据泄露或系统瘫痪,其发生源于用户输入被直接拼接进SQL语句;正确防范方式是使用参数化查询或ORM框架,如Python中sqlite3的?占位符或SQLAlchemy等ORM工具,确保用户输入被视为数据而非代码,从而彻底隔离风险。

什么是sql注入?如何在python中避免?

SQL注入是一种非常危险的数据库安全漏洞,它允许攻击者通过在应用程序的输入字段中插入恶意的SQL代码,来操纵后端数据库执行非预期的操作。这可能导致数据泄露、数据篡改、甚至整个数据库被删除。在Python中避免SQL注入,最核心且有效的策略就是绝不直接将用户输入拼接到SQL查询字符串中,而是始终采用参数化查询(Prepared Statements)或使用对象关系映射(ORM)框架。

解决方案

要彻底防范SQL注入,关键在于将SQL代码和用户提供的数据严格分离。

1. 参数化查询 (Prepared Statements) 这是抵御SQL注入的金标准。几乎所有现代数据库驱动都支持参数化查询。其原理是,你先定义好SQL查询的结构,用占位符(如

?
登录后复制
%s
登录后复制
)来代替那些将要插入用户数据的位置,然后将用户数据作为单独的参数传递给数据库驱动。数据库驱动会负责安全地处理这些参数,确保它们被视为数据,而不是可执行的SQL代码。

例如,在Python的

sqlite3
登录后复制
模块中:

import sqlite3

conn = sqlite3.connect('example.db')
cursor = conn.cursor()

user_input_username = "admin' OR '1'='1" # 恶意输入示例
user_input_password = "password"

# 错误的做法:直接拼接字符串,易受SQL注入攻击
# query = f"SELECT * FROM users WHERE username = '{user_input_username}' AND password = '{user_input_password}'"
# cursor.execute(query)

# 正确的做法:使用参数化查询
query = "SELECT * FROM users WHERE username = ? AND password = ?"
cursor.execute(query, (user_input_username, user_input_password))

user = cursor.fetchone()
if user:
    print("登录成功!")
else:
    print("用户名或密码错误。")

conn.close()
登录后复制

对于PostgreSQL(使用

psycopg2
登录后复制
)或MySQL(使用
mysql.connector
登录后复制
PyMySQL
登录后复制
),占位符通常是
%s
登录后复制

立即学习Python免费学习笔记(深入)”;

# 示例:psycopg2 (PostgreSQL)
# import psycopg2
# conn = psycopg2.connect(database="mydb", user="myuser", password="mypassword")
# cursor = conn.cursor()
# user_input_username = "admin"
# user_input_password = "password"
# query = "SELECT * FROM users WHERE username = %s AND password = %s"
# cursor.execute(query, (user_input_username, user_input_password))
# conn.close()
登录后复制

2. 对象关系映射 (ORM) 像Django ORM、SQLAlchemy这样的ORM框架,通过将数据库操作抽象为Python对象操作,从根本上消除了手动编写SQL的需要。ORM在底层会自动构建参数化查询,从而有效地防止了SQL注入。

例如,使用SQLAlchemy:

from sqlalchemy import create_engine, Column, Integer, String
from sqlalchemy.orm import sessionmaker
from sqlalchemy.ext.declarative import declarative_base

Base = declarative_base()

class User(Base):
    __tablename__ = 'users'
    id = Column(Integer, primary_key=True)
    username = Column(String)
    password = Column(String)

engine = create_engine('sqlite:///example.db')
Base.metadata.create_all(engine)
Session = sessionmaker(bind=engine)
session = Session()

# 假设用户注册
# new_user = User(username="testuser", password="testpassword")
# session.add(new_user)
# session.commit()

user_input_username = "admin' OR '1'='1" # 恶意输入,ORM会自动处理
user_input_password = "password"

# ORM会自动处理参数化,无需担心SQL注入
user = session.query(User).filter_by(username=user_input_username, password=user_input_password).first()

if user:
    print("登录成功!")
else:
    print("用户名或密码错误。")

session.close()
登录后复制

通过ORM,开发者几乎不需要直接与原始SQL打交道,大大降低了SQL注入的风险。

SQL注入究竟有多危险?它又是如何发生的?

在我看来,SQL注入的危险性常常被低估,直到真正遭遇才追悔莫及。它不仅仅是“数据泄露”那么简单,其影响可能是毁灭性的。想象一下,你的用户敏感信息(姓名、邮箱、电话、甚至信用卡号)被攻击者一览无余;或者,攻击者直接修改了你的订单数据,把价格从100元改成了0元;更甚者,他们可能直接删除了整个用户表,让你的业务瞬间瘫痪。在某些极端配置下,SQL注入甚至能被用来执行操作系统命令,这简直就是给攻击者开了个后门,让他们可以完全控制你的服务器。

SQL注入之所以会发生,根源在于应用程序在构建SQL查询时,将用户提供的数据(比如表单输入、URL参数、Cookie等)未经适当处理,直接拼接到了SQL语句中。数据库系统在接收到这样的查询时,会把整个字符串当作一条完整的SQL指令来执行。

举个例子,一个登录页面,后端可能这样构建查询:

SELECT * FROM users WHERE username = '用户输入' AND password = '密码输入'
登录后复制

如果一个攻击者在“用户名”输入框中输入

admin' OR '1'='1
登录后复制
,那么最终的SQL查询就会变成:
SELECT * FROM users WHERE username = 'admin' OR '1'='1' AND password = '密码输入'
登录后复制

这里的

'1'='1'
登录后复制
永远为真,导致
OR
登录后复制
条件生效,使得整个
WHERE
登录后复制
子句在逻辑上变成真。这样一来,即使密码输入错误,数据库也会返回第一个用户(通常是管理员),攻击者就成功绕过了认证。这只是最简单的一种形式,攻击者还可以通过注入分号
;
登录后复制
来结束当前查询并执行新的恶意查询,或者使用
UNION SELECT
登录后复制
来从其他表中窃取数据。

Python中实现参数化查询的实际操作与误区

在Python中实践参数化查询,核心思想是“数据归数据,代码归代码”。实际操作上,你需要根据你使用的数据库驱动来选择正确的占位符和传递参数的方式。

对于

sqlite3
登录后复制
,占位符是问号
?
登录后复制
,参数以元组形式传递:

cursor.execute("INSERT INTO products VALUES (?, ?, ?)", (product_id, name, price))
登录后复制

对于

psycopg2
登录后复制
(PostgreSQL)和
mysql.connector
登录后复制
PyMySQL
登录后复制
(MySQL),占位符通常是
%s
登录后复制
,参数同样以元组形式传递:

如知AI笔记
如知AI笔记

如知笔记——支持markdown的在线笔记,支持ai智能写作、AI搜索,支持DeepseekR1满血大模型

如知AI笔记27
查看详情 如知AI笔记
# PostgreSQL / MySQL
cursor.execute("UPDATE users SET email = %s WHERE id = %s", (new_email, user_id))
登录后复制

需要注意的是,这些驱动会自动处理字符串的引号和特殊字符转义,你不需要手动去加引号或进行转义。这就是参数化查询的强大之处。

然而,在实际开发中,我发现一些常见的误区,可能导致即使“看起来”使用了参数化,实际上仍然存在风险:

  1. 误用f-string或

    .format()
    登录后复制
    进行“参数化”: 有些开发者可能会错误地认为,只要不手动拼接,用f-string或
    .format()
    登录后复制
    把变量插入SQL语句就是安全的。例如:

    # 这是一个错误的“参数化”示例,仍然存在SQL注入风险!
    username = "admin' OR '1'='1"
    query = f"SELECT * FROM users WHERE username = '{username}'"
    cursor.execute(query)
    登录后复制

    这种方式本质上仍然是字符串拼接,只不过是Python提供了更优雅的拼接语法而已。数据库驱动并不会将其视为独立的参数,而是直接执行这个完整的字符串。

  2. 试图参数化表名或列名: 参数化查询通常只适用于SQL语句中的“值”(values),而不能用于动态地替换表名、列名或SQL关键字。例如:

    # 这是错误的用法,数据库驱动通常不支持参数化表名
    table_name = "users"
    cursor.execute("SELECT * FROM %s WHERE id = %s", (table_name, user_id))
    登录后复制

    如果需要动态地选择表或列,你必须在应用程序层面进行严格的白名单验证,确保传入的表名或列名是预期的、合法的,然后才能安全地拼接到SQL中。

  3. 过度依赖输入验证作为唯一防线: 虽然输入验证(如检查输入类型、长度、过滤特殊字符)是良好的安全实践,但它绝不能替代参数化查询作为防范SQL注入的主要手段。攻击者总能找到绕过过滤的方法,或者利用你未曾预料到的字符组合。参数化查询从根本上改变了数据处理的方式,让恶意代码失去执行的机会。

ORM:现代Python Web开发抵御SQL注入的利器

在现代Python Web开发,尤其是使用Django、Flask等框架时,ORM(Object-Relational Mapping)几乎成了标配。它不仅仅是为了提高开发效率,在我看来,它更是抵御SQL注入最坚固的一道防线。ORM的强大之处在于,它将数据库的表映射成Python的类,将表中的行映射成类的实例,将字段映射成类的属性。开发者通过操作这些Python对象来完成数据库的增删改查,而无需直接编写SQL语句。

ORM框架的底层逻辑会自动处理SQL语句的生成和参数化。当你写下

User.objects.filter(username=user_input)
登录后复制
(Django ORM)或者
session.query(User).filter_by(username=user_input).first()
登录后复制
(SQLAlchemy)时,ORM会根据你的Python对象操作,智能地构建出对应的SQL查询,并自动将
user_input
登录后复制
作为安全的参数传递给数据库驱动。这意味着,即使
user_input
登录后复制
中包含了恶意SQL代码,ORM也会确保它被当作普通字符串数据处理,而不是可执行的SQL命令。

使用ORM带来的好处是显而易见的:

  • 安全性提升: 自动化的参数化机制极大地降低了SQL注入的风险,开发者不需要时刻担心忘记参数化。
  • 开发效率: 减少了手动编写和维护SQL语句的工作量,代码更简洁、可读性更高。
  • 跨数据库兼容性: 许多ORM框架都支持多种数据库后端,你可以在不修改大部分代码的情况下切换数据库。

当然,ORM虽好,也不是万能的。在某些复杂查询场景下,开发者可能会选择使用ORM提供的“原生SQL”执行功能(例如Django的

raw()
登录后复制
方法或SQLAlchemy的
session.execute(text(...))
登录后复制
)。在这种情况下,你又回到了需要手动参数化查询的境地。这意味着,即使你主要使用ORM,也必须对SQL注入的原理和参数化查询的方法保持清醒的认识,并在使用原生SQL时严格遵循安全规范。我个人在项目中,如果非得用原生SQL,一定会再三检查参数化是否到位,因为这往往是安全漏洞最容易被引入的地方。

以上就是什么是SQL注入?如何在Python中避免?的详细内容,更多请关注php中文网其它相关文章!

最佳 Windows 性能的顶级免费优化软件
最佳 Windows 性能的顶级免费优化软件

每个人都需要一台速度更快、更稳定的 PC。随着时间的推移,垃圾文件、旧注册表数据和不必要的后台进程会占用资源并降低性能。幸运的是,许多工具可以让 Windows 保持平稳运行。

下载
来源:php中文网
本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系admin@php.cn
最新问题
开源免费商场系统广告
热门教程
更多>
最新下载
更多>
网站特效
网站源码
网站素材
前端模板
关于我们 免责申明 意见反馈 讲师合作 广告合作 最新更新 English
php中文网:公益在线php培训,帮助PHP学习者快速成长!
关注服务号 技术交流群
PHP中文网订阅号
每天精选资源文章推送
PHP中文网APP
随时随地碎片化学习
PHP中文网抖音号
发现有趣的

Copyright 2014-2025 https://www.php.cn/ All Rights Reserved | php.cn | 湘ICP备2023035733号