# ### sql 注入攻击
"""
# 创建一张表
create table usr_pwd(
id int unsigned primary key auto_increment,
username varchar(255) not null,
password varchar(255) not null
)
"""
# (1) sql注入问题
'''
import pymysql
user = input("user>>>:").strip()
pwd = input("password>>>:").strip()
conn = pymysql.connect(host="127.0.0.1",user="root",password="123456",database="db7")
cursor = conn.cursor()
sql = "select * from usr_pwd where username='%s' and password = '%s' " % (user,pwd)
"""
swrwer234' or 2=2 -- sdfsdf
select * from usr_pwd where username='swrwer234' or 2=2 -- sdfsdf' and password = '2342342' -- 代表的是后面的代码注释掉
"""
print(sql)
res = cursor.execute(sql)
print(res) # 返回的条数
if res:
print("登录成功")
else:
print("登陆失败")
cursor.close()
conn.close()
'''
# (2) 解决办法
"""
使用预处理机制,可以避免绝大多数的sql注入问题;
execute 默认参数是一个sql语句 ,如果把sql语句和参数值分开执行,就开启预处理
execute(sql,(参数1,参数2,参数3 ..... ) )
"""
import pymysql
user = input("user>>>:").strip()
pwd = input("password>>>:").strip()
conn = pymysql.connect(host="127.0.0.1",user="root",password="123456",database="db7")
cursor = conn.cursor()
sql = "select * from usr_pwd where username=%s and password = %s"
res = cursor.execute( sql , (user,pwd) )
if res:
print("登录成功")
else:
print("登录失败")
cursor.close()
conn.close()
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· 基于Microsoft.Extensions.AI核心库实现RAG应用
· Linux系列:如何用heaptrack跟踪.NET程序的非托管内存泄露
· 开发者必知的日志记录最佳实践
· SQL Server 2025 AI相关能力初探
· Linux系列:如何用 C#调用 C方法造成内存泄露
· 震惊!C++程序真的从main开始吗?99%的程序员都答错了
· 【硬核科普】Trae如何「偷看」你的代码?零基础破解AI编程运行原理
· 单元测试从入门到精通
· 上周热点回顾(3.3-3.9)
· winform 绘制太阳,地球,月球 运作规律