Navicat工具、pymysql模块 sql注入

cls超

Navicat工具、pymysql模块

阅读目录

一 IDE工具介绍(Navicat)

  生产环境还是推荐使用mysql命令行,但为了方便我们测试,可以使用IDE工具,我们使用Navicat工具,这个工具本质上就是一个socket客户端,可视化的连接mysql服务端的一个工具,并且他是图形界面版的。我们使用它和直接使用命令行的区别就类似linux和windows系统操作起来的一个区别。

下载链接:https://pan.baidu.com/s/1bpo5mqj

  Navicat的安装教程看这篇博客:https://www.cnblogs.com/clschao/articles/10022040.html

  

掌握:
#1. 测试+链接数据库
#2. 新建库
#3. 新建表,新增字段+类型+约束
#4. 设计表:外键
#5. 新建查询
#6. 备份库/表

#注意:
批量加注释:ctrl+?键
批量去注释:ctrl+shift+?键

二 pymysql模块

  我们要学的pymysql就是用来在python程序中如何操作mysql,它和mysql自带的那个客户端还有navicat是一样的,本质上就是一个套接字客户端,只不过这个套接字客户端是在python程序中用的,既然是客户端套接字,应该怎么用,是不是要连接服务端,并且和服务端进行通信啊,让我们来学习一下pymysql这个模块

#安装
pip3 install pymysql

  一 链接、执行sql、关闭(游标)

    

import pymysql
user=input(‘用户名: ‘).strip()
pwd=input(‘密码: ‘).strip()

#链接,指定ip地址和端口,本机上测试时ip地址可以写localhost或者自己的ip地址或者127.0.0.1,然后你操作数据库的时候的用户名,密码,要指定你操作的是哪个数据库,指定库名,还要指定字符集。不然会出现乱码
conn=pymysql.connect(host=‘localhost‘,port=3306,user=‘root‘,password=‘123‘,database=‘student‘,charset=‘utf8‘) #指定编码为utf8的时候,注意没有-,别写utf-8,数据库为#得到conn这个连接对象
#游标
cursor=conn.cursor() #这就想到于mysql自带的那个客户端的游标mysql> 在这后面输入指令,回车执行
#cursor=conn.cursor(cursor=pymysql.cursors.DictCursor) #获取字典数据类型表示的结果:{‘sid‘: 1, ‘gender‘: ‘男‘, ‘class_id‘: 1, ‘sname‘: ‘理解‘} {‘字段名‘:值}

#然后给游标输入sql语句并执行sql语句execute
sql=‘select * from userinfo where name="%s" and password="%s"‘ %(user,pwd) #注意%s需要加引号,执行这句sql的前提是医药有个userinfo表,里面有name和password两个字段,还有一些数据,自己添加数据昂
print(sql)
res=cursor.execute(sql) #执行sql语句,返回sql查询成功的记录数目,是个数字,是受sql语句影响到的记录行数,其实除了受影响的记录的条数之外,这些记录的数据也都返回了给游标,这个就相当于我们subprocess模块里面的管道PIPE,乘放着返回的数据#all_data=cursor.fetchall()  #获取返回的所有数据,注意凡是取数据,取过的数据就没有了,结果都是元祖格式的#many_data=cursor.fetchmany(3) #一下取出3条数据,#one_data=cursor.fetchone()  #按照数据的顺序,一次只拿一个数据,下次再去就从第二个取了,因为第一个被取出去了,取一次就没有了,结果也都是元祖格式的

fetchone:(1, ‘男‘, 1, ‘理解‘)
  fetchone:(2, ‘女‘, 1, ‘钢蛋‘)
  fetchall:((3, ‘男‘, 1, ‘张三‘), (4, ‘男‘, 1, ‘张一‘))

#上面fetch的结果都是元祖格式的,没法看出哪个数据是对应的哪个字段,这样是不是不太好看,想一想,我们可以通过python的哪一种数据类型,能把字段和对应的数据表示出来最清晰,当然是字典{‘字段名‘:值}
#我们可以再创建游标的时候,在cursor里面加上一个参数:cursor=conn.cursor(cursor=pymysql.cursors.DictCursor)获取的结果就是字典格式的,fetchall或者fetchmany取出的结果是列表套字典的数据形式
上面我们说,我们的数据取一次是不是就没有了啊,实际上不是的,这个取数据的操作就像读取文件内容一样,每次read之后,光标就移动到了对应的位置,我们可以通过seek来移动光标同样,我们可以移动游标的位置,继续取我们前面的数据,通过cursor.scroll(数字,模式),第一个参数就是一个int类型的数字,表示往后移动的记录条数,第二个参数为移动的模式,有两个值:absolute:绝对移动,relative:相对移动#绝对移动:它是相对于所有数据的起始位置开始往后面移动的#相对移动:他是相对于游标的当前位置开始往后移动的

#绝对移动的演示#print(cursor.fetchall())#cursor.scroll(3,‘absolute‘) #从初始位置往后移动三条,那么下次取出的数据为第四条数据#print(cursor.fetchone())

#相对移动的演示#print(cursor.fetchone())#cursor.scroll(1,‘relative‘) #通过上面取了一次数据,游标的位置在第二条的开头,我现在相对移动了1个记录,那么下次再取,取出的是第三条,我相对于上一条,往下移动了一条#print(cursor.fetchone())
print(res) #一个数字

cursor.close() #关闭游标
conn.close()   #关闭连接

if res:
    print(‘登录成功‘)
else:
    print(‘登录失败‘)

  

  二 execute()之sql注入

    之前我们进行用户名密码认证是先将用户名和密码保存到一个文件中,然后通过读文件里面的内容,来和客户端发送过来的用户名密码进行匹配,现在我们学了数据库,我们可以将这些用户数据保存到数据库中,然后通过数据库里面的数据来对客户端进行用户名和密码的认证。

    自行创建一个用户信息表userinfo,里面包含两个字段,username和password,然后里面写两条记录

    

    

#我们来使用数据来进行一下用户名和密码的认证操作import pymysql

conn = pymysql.connect(
    host=‘127.0.0.1‘,
    port=3306,
    user=‘root‘,
    password=‘666‘,
    database=‘crm‘,
    charset=‘utf8‘
)

cursor = conn.cursor(pymysql.cursors.DictCursor)
uname = input(‘请输入用户名:‘)
pword = input(‘请输入密码:‘)

sql = "select * from userinfo where username=‘%s‘ and password=‘%s‘;"%(uname,pword)

res = cursor.execute(sql) #res我们说是得到的行数,如果这个行数不为零,说明用户输入的用户名和密码存在,如果为0说名存在,你想想对不

print(res) #如果输入的用户名和密码错误,这个结果为0,如果正确,这个结果为1
if res:
    print(‘登陆成功‘)
else:
    print(‘用户名和密码错误!‘)

#通过上面的验证方式,比我们使用文件来保存用户名和密码信息的来进行验证操作要方便很多。

    

    但是我们来看下面的操作,如果将在输入用户名的地方输入一个 chao‘空格然后--空格然后加上任意的字符串,就能够登陆成功,也就是只知道用户名的情况下,他就能登陆成功的情况:

uname = input(‘请输入用户名:‘)
pword = input(‘请输入密码:‘)

sql = "select * from userinfo where username=‘%s‘ and password=‘%s‘;"%(uname,pword)
print(sql)
res = cursor.execute(sql) #res我们说是得到的行数,如果这个行数不为零,说明用户输入的用户名和密码存在,如果为0说名存在,你想想对不

print(res) #如果输入的用户名和密码错误,这个结果为0,如果正确,这个结果为1
if res:
    print(‘登陆成功‘)
else:
    print(‘用户名和密码错误!‘)
#运行看结果:居然登陆成功
请输入用户名:chao‘ -- xxx
请输入密码:
select * from userinfo where username=‘chao‘ -- xxx‘ and password=‘‘;
1
登陆成功

我们来分析一下:
此时uname这个变量等于什么,等于chao‘ -- xxx,然后我们来看我们的sql语句被这个字符串替换之后是个什么样子:
select * from userinfo where username=‘chao‘ -- xxx‘ and password=‘‘; 其中chao后面的这个‘,在进行字符串替换的时候,我们输入的是chao‘,这个引号和前面的引号组成了一对,然后后面--在sql语句里面是注释的意思,也就是说--后面的sql语句被注释掉了。也就是说,拿到的sql语句是select * from userinfo where username=‘chao‘;然后就去自己的数据库里面去执行了,发现能够找到对应的记录,因为有用户名为chao的记录,然后他就登陆成功了,但是其实他连密码都不知道,只知道个用户名。。。,他完美的跳过了你的认证环节。

    然后我们再来看一个例子,直接连用户名和密码都不知道,但是依然能够登陆成功的情况:

请输入用户名:xxx‘ or 1=1 -- xxxxxx
请输入密码:
select * from userinfo where username=‘xxx‘ or 1=1 -- xxxxxx‘ and password=‘‘;
3
登陆成功

我们只输入了一个xxx‘ 加or 加 1=1 加 -- 加任意字符串
看上面被执行的sql语句你就发现了,or 后面跟了一个永远为真的条件,那么即便是username对不上,但是or后面的条件是成立的,也能够登陆成功。

    上面两个例子就是两个sql注入的问题,看完上面这两个例子,有没有感觉后背发凉啊同志们,别急,我们来解决一下这个问题,怎么解决呢?

      有些网站直接在你输入内容的时候,是不是就给你限定了,你不能输入一些特殊的符号,因为有些特殊符号可以改变sql的执行逻辑,其实不光是--,还有一些其他的符号也能改变sql语句的执行逻辑,这个方案我们是在客户端给用户输入的地方进行限制,但是别人可不可以模拟你的客户端来发送请求,是可以的,他模拟一个客户端,不按照你的客户端的要求来,就发一些特殊字符,你的客户端是限制不了的。所以单纯的在客户端进行这个特殊字符的过滤是不能解决根本问题的,那怎么办?我们服务端也需要进行验证,可以通过正则来将客户端发送过来的内容进行特殊字符的匹配,如果有这些特殊字符,我们就让它登陆失败。

    在服务端来解决sql注入的问题:不要自己来进行sql字符串的拼接了,pymysql能帮我们拼接,他能够防止sql注入,所以以后我们再写sql语句的时候按下面的方式写:

之前我们的sql语句是这样写的:
sql = "select * from userinfo where username=‘%s‘ and password=‘%s‘;"%(uname,pword)

以后再写的时候,sql语句里面的%s左右的引号去掉,并且语句后面的%(uname,pword)这些内容也不要自己写了,按照下面的方式写
sql = "select * from userinfo where username=%s and password=%s;"
难道我们不传值了吗,不是的,我们通过下面的形式,在excute里面写参数:
#cursor.execute(sql,[uname,pword]) ,其实它本质也是帮你进行了字符串的替换,只不过它会将uname和pword里面的特殊字符给过滤掉。

看下面的例子:
uname = input(‘请输入用户名:‘) #输入的内容是:chao‘ -- xxx或者xxx‘ or 1=1 -- xxxxx
pword = input(‘请输入密码:‘)

sql = "select * from userinfo where username=%s and password=%s;"
print(sql)
res = cursor.execute(sql,[uname,pword]) #res我们说是得到的行数,如果这个行数不为零,说明用户输入的用户名和密码存在,如果为0说名存在,你想想对不

print(res) #如果输入的用户名和密码错误,这个结果为0,如果正确,这个结果为1
if res:
    print(‘登陆成功‘)
else:
    print(‘用户名和密码错误!‘)
#看结果:
请输入用户名:xxx‘ or 1=1 -- xxxxx
请输入密码:
select * from userinfo where username=%s and password=%s;
0
用户名和密码错误!

  通过pymysql提供的excute完美的解决了问题。

总结咱们刚才说的两种sql注入的语句#1、sql注入之:用户存在,绕过密码
chao‘ -- 任意字符

#2、sql注入之:用户不存在,绕过用户与密码
xxx‘ or 1=1 -- 任意字符

    解决方法总结:

# 原来是我们对sql进行字符串拼接
# sql="select * from userinfo where name=‘%s‘ and password=‘%s‘" %(user,pwd)
# print(sql)
# res=cursor.execute(sql)

#改写为(execute帮我们做字符串拼接,我们无需且一定不能再为%s加引号了)
sql="select * from userinfo where name=%s and password=%s" #!!!注意%s需要去掉引号,因为pymysql会自动为我们加上
res=cursor.execute(sql,[user,pwd]) #pymysql模块自动帮我们解决sql注入的问题,只要我们按照pymysql的规矩来。

  三 增、删、改:conn.commit()

    查操作在上面已经说完了,我们来看一下增删改,也要注意,sql语句不要自己拼接,交给excute来拼接

import pymysql
#链接
conn=pymysql.connect(host=‘localhost‘,port=‘3306‘,user=‘root‘,password=‘123‘,database=‘crm‘,charset=‘utf8‘)
#游标
cursor=conn.cursor()

#执行sql语句
#part1
# sql=‘insert into userinfo(name,password) values("root","123456");‘
# res=cursor.execute(sql) #执行sql语句,返回sql影响成功的行数
# print(res)# print(cursor.lastrowid) #返回的是你插入的这条记录是到了第几条了

#part2
# sql=‘insert into userinfo(name,password) values(%s,%s);‘
# res=cursor.execute(sql,("root","123456")) #执行sql语句,返回sql影响成功的行数
# print(res)
#还可以进行更改操作:#res=cursor.excute("update userinfo set username=‘taibaisb‘ where id=2")#print(res) #结果为1
#part3
sql=‘insert into userinfo(name,password) values(%s,%s);‘
res=cursor.executemany(sql,[("root","123456"),("lhf","12356"),("eee","156")]) #执行sql语句,返回sql影响成功的行数,一次插多条记录
print(res)
#上面的几步,虽然都有返回结果,也就是那个受影响的函数res,但是你去数据库里面一看,并没有保存到数据库里面,
conn.commit() #必须执行conn.commit,注意是conn,不是cursor,执行这句提交后才发现表中插入记录成功,没有这句,上面的这几步操作其实都没有成功保存。
cursor.close()
conn.close()

  四 查:fetchone,fetchmany,fetchall

    

import pymysql
#链接
conn=pymysql.connect(host=‘localhost‘,user=‘root‘,password=‘123‘,database=‘egon‘)
#游标
cursor=conn.cursor()

#执行sql语句
sql=‘select * from userinfo;‘
rows=cursor.execute(sql) #执行sql语句,返回sql影响成功的行数rows,将结果放入一个集合,等待被查询

# cursor.scroll(3,mode=‘absolute‘) # 相对绝对位置移动
# cursor.scroll(3,mode=‘relative‘) # 相对当前位置移动
res1=cursor.fetchone()
res2=cursor.fetchone()
res3=cursor.fetchone()
res4=cursor.fetchmany(2)
res5=cursor.fetchall()
print(res1)
print(res2)
print(res3)
print(res4)
print(res5)
print(‘%s rows in set (0.00 sec)‘ %rows)

conn.commit() #提交后才发现表中插入记录成功
cursor.close()
conn.close()

‘‘‘
(1, ‘root‘, ‘123456‘)
(2, ‘root‘, ‘123456‘)
(3, ‘root‘, ‘123456‘)
((4, ‘root‘, ‘123456‘), (5, ‘root‘, ‘123456‘))
((6, ‘root‘, ‘123456‘), (7, ‘lhf‘, ‘12356‘), (8, ‘eee‘, ‘156‘))
rows in set (0.00 sec)
‘‘‘

  五 获取插入的最后一条数据的自增ID

import pymysql
conn=pymysql.connect(host=‘localhost‘,user=‘root‘,password=‘123‘,database=‘egon‘)
cursor=conn.cursor()

sql=‘insert into userinfo(name,password) values("xxx","123");‘
rows=cursor.execute(sql)
print(cursor.lastrowid) #在插入语句后查看

conn.commit()

cursor.close()
conn.close()

原文地址:https://www.cnblogs.com/16795079a/p/10445141.html

时间: 2024-10-10 01:43:05

Navicat工具、pymysql模块 sql注入的相关文章

Navicat可视化工具的使用、pymysql、sql注入问题

一.Navicat 可视化工具的使用 1.Navicat [1]  是一套快速.可靠并价格相宜的数据库管理工具,专为简化数据库的管理及降低系统管理成本而设. 它的设计符合数据库管理员.开发人员及中小企业的需要.Navicat 是以直觉化的图形用户界面而建的, 让你可以以安全并且简单的方式创建.组织.访问并共用信息. #要求掌握 1:测试+连接数据库 2:新建库 3:新建表,新增字段+类型+约束条件的创建 4:设计表:外键 5:新建查询 6:建立表的模型 7:转储/运行SQL文件 8:通过模型多表

数据库 - Navicat与pymysql模块

一.Nabicat 在生产环境中操作MySQL数据库还是推荐使用命令行工具mysql,但在我们自己开发测试时, 可以使用可视化工具Navicat,以图形界面的形式操作MySQL数据库 官网下载:https://www.navicat.com/en/products/navicat-for-mysql 网盘下载:https://pan.baidu.com/s/1bpo5mqj 链接:https://pan.baidu.com/s/1Hu-x0mPuSW3g9CxNFlnAng 密码:pqe5 #

PyMySQL防止SQL注入

一.SQL注入简介 SQL注入是比较常见的网络攻击方式之一,它不是利用操作系统的BUG来实现攻击,而是针对程序员编程时的疏忽,通过SQL语句,实现无帐号登录,甚至篡改数据库. 二.SQL注入攻击的总体思路 1.寻找到SQL注入的位置 2.判断服务器类型和后台数据库类型 3.针对不通的服务器和数据库特点进行SQL注入攻击 三.SQL注入攻击实例  1.字符串拼接查询,造成注入 import pymysql conn = pymysql.connect(host='127.0.0.1', port=

游标操作/pymysql事务/sql注入/索引

游标操作 import pymysql from pymysql.cursors import DictCursor # 1)建立数据库连接对象 conn conn = pymysql.connect(user='root', passwd='root', db='oldboy') # 2)通过 conn 创建操作sql的 游标对象 cursor = conn.cursor(DictCursor) # 3)编写sql交给 cursor 执行 sql = 'select * from t1' #

PHPCMS v9.6.0 wap模块 SQL注入

调试这个漏洞的时候踩了个坑,影响的版本是php5.4以后. 由于漏洞是由parse_str()函数引起的,但是这个函数在gpc开启的时候(也就是php5.4以下)会对单引号进行过滤\'  . 看这里:https://github.com/80vul/pasc2at 漏洞来源:https://www.seebug.org/vuldb/ssvid-92929 分析:这个漏洞要三步的过程,直接进入第三步. 根据给的poc:   /phpv9.6.0/index.php?m=content&c=down

pymysql 防止sql注入案例

from pymysql import connect def main(): """sql演示""" # 1.输入一个语句,根据id展示相应的内容 id = input("请输入查询的id") # 2.执行sql语句 # 创建Connection连接 conn = connect(host='localhost', port=3306, database='jing_dong', user='root', password=

【jSQL-injection】Java自动化SQL注入测试工具—jSQL Injection v0.81

jsql-injection是Kali集成的一款使用java开发的Web渗透测试工具.最初该工具主要实施SQL注入,后来增加管理页面暴力扫描.敏感文件猜测.Web shell.SQL shell.上传等功能,扩展形成一个综合性的Web渗透测试工具.目前提供的版本是v0.81,github项目地址: https://github.com/ron190/jsql-injection,与sqlmap相比,其拥有图形化的界面和完整的中文支持. 从github上下载源码的压缩包,来编译它,首先向myecl

navicat工具把SQL Server数据库转换MySQL数据库

下面来说说用navicat工具来将SQL Server数据迁移到MySQL上: 1. 新建需要迁移的数据库 2. 打开数据库,点击导入向导 3.  选择数据导入格式 4. 选择数据源 5. 连接属性 6. 选定要迁移的表 7. 定义目标表 8. 更改实际情况对目标表进行更改 9.  选择导入模式 10. 开始导入 11. 导入后结果 至此,迁移完成,可以更改实际情况再对迁移后的表进行更改. 再分享一下我老师大神的人工智能教程吧.零基础!通俗易懂!风趣幽默!还带黄段子!希望你也加入到我们人工智能的

【web安全】第六弹:手工SQL注入详解

前一段时间,在对SQL注入有了新的理解之后,写了这篇文章.本来准备投稿,因为内容过于基础被打回来了,想想屯着也没意思,发出来发出来~~本来有好多图的,但是博客园发图很麻烦,word文档的链接会贴在文章最后面,有兴趣的可以下载下来看. 注:本文目标读者是对SQL注入有一定了解,能使用一些工具(SQLMAP.pangolin等)进行自动化SQL注入测试,又想了解工具原理和SQL注入原理的童鞋. 0x00 基础理论篇 0x01 注入技巧&基本模式: 首先,要对下面的一些函数和基本语句有一定的了解. 1