打开APP
userphoto
未登录

开通VIP,畅享免费电子书等14项超值服

开通VIP
【SQL注入】关于GORM的SQL注入问题

目录

1. 问题提出

大家觉得这样写的 sql 会发生sql 注入吗 ?

答案是肯定的。那么我们知道,一旦发生字符串的拼接,就会产生这个sql注入的问题。但有同学会疑惑,这个 sql 语句,难道gorm不会帮忙预检测的吗?

2. 例子

例子 1

那么我们可以来实践一下下面两种写法

  • 字符串拼接
id := "031904102" + " AND 1=1 "
where := "stu_number=" + id 
err := DB.Model(&User{}).Where(where).Find(&user).Error
if err != nil {
	fmt.Println(err)
}
  • 直接使用占位符
user2 := []User{}
err = DB.Model(&User{}).Where("stu_number=?", id).Find(&user2).Error
if err != nil {
	fmt.Println(err)
}

通过打印出执行地SQL语句,我们可以发现这个情况,其实第一种情况的写法这是不行的,因为这里SQL发生了注入,本来只查一条 stu_number 为 031904102的,但是由于后面注入了 1=1 所以把数据库里面的信息全部查出来了。


第一种的这里是有危险的。,那么我们如何将这个防止呢?其实我们只要按照上面第二种这种做法就好了。因为这样我们才能很好地通过占位符来进行判断。

例子2

那么我们再来看看如果注入了两条SQL语句会怎么样?
比如说这个


我们直接注入了drop table notice 。那么最终的SQL语句如下:

SELECT * FROM `user` WHERE stu_number=031904102; drop table notice;

这个在SQL里面肯定是可以执行的。但是在gorm这个框架中是不能执行的。

3. 总结

所以说我们要避免使用字符串直接拼接的形式来进行SQL的查询。

本站仅提供存储服务,所有内容均由用户发布,如发现有害或侵权内容,请点击举报
打开APP,阅读全文并永久保存 查看更多类似文章
猜你喜欢
类似文章
【热】打开小程序,算一算2024你的财运
mybatis中的#和$的区别
oracle批量drop和批量flashback
SQL注入原理深度解析
SQL注入专题--整理帖
JDBC为什么要使用PreparedStatement而不是Statement
SQL注入攻击常见方式及测试方法
更多类似文章 >>
生活服务
热点新闻
分享 收藏 导长图 关注 下载文章
绑定账号成功
后续可登录账号畅享VIP特权!
如果VIP功能使用有故障,
可点击这里联系客服!

联系客服