随笔 - 77  文章 - 0  评论 - 0  阅读 - 21363 

# ### sql 注入攻击
"""
# 创建一张表
create table usr_pwd(
id int unsigned primary key auto_increment,
username varchar(255) not null,
password varchar(255) not null
)
"""

# (1) sql注入问题
'''
import pymysql
user = input("user>>>:").strip()
pwd = input("password>>>:").strip()

conn = pymysql.connect(host="127.0.0.1",user="root",password="123456",database="db7")
cursor = conn.cursor()
sql = "select * from usr_pwd where username='%s' and password = '%s' " % (user,pwd)

"""
swrwer234' or 2=2 -- sdfsdf
select * from usr_pwd where username='swrwer234' or 2=2 -- sdfsdf' and password = '2342342' -- 代表的是后面的代码注释掉
"""
print(sql)
res = cursor.execute(sql)
print(res) # 返回的条数

if res:
print("登录成功")
else:
print("登陆失败")

cursor.close()
conn.close()
'''
# (2) 解决办法
"""
使用预处理机制,可以避免绝大多数的sql注入问题;
execute 默认参数是一个sql语句 ,如果把sql语句和参数值分开执行,就开启预处理
execute(sql,(参数1,参数2,参数3 ..... ) )
"""
import pymysql
user = input("user>>>:").strip()
pwd = input("password>>>:").strip()

conn = pymysql.connect(host="127.0.0.1",user="root",password="123456",database="db7")
cursor = conn.cursor()
sql = "select * from usr_pwd where username=%s and password = %s"
res = cursor.execute( sql , (user,pwd) )

if res:
print("登录成功")
else:
print("登录失败")


cursor.close()
conn.close()

 

posted on   rider_yang  阅读(164)  评论(0编辑  收藏  举报
编辑推荐:
· 基于Microsoft.Extensions.AI核心库实现RAG应用
· Linux系列:如何用heaptrack跟踪.NET程序的非托管内存泄露
· 开发者必知的日志记录最佳实践
· SQL Server 2025 AI相关能力初探
· Linux系列:如何用 C#调用 C方法造成内存泄露
阅读排行:
· 震惊!C++程序真的从main开始吗?99%的程序员都答错了
· 【硬核科普】Trae如何「偷看」你的代码?零基础破解AI编程运行原理
· 单元测试从入门到精通
· 上周热点回顾(3.3-3.9)
· winform 绘制太阳,地球,月球 运作规律
点击右上角即可分享
微信分享提示