楚雄彝族自治州网站建设_网站建设公司_代码压缩_seo优化
2025/12/29 12:25:15 网站建设 项目流程

聚焦三大高危漏洞:SQL 注入、CSRF、XSS

1. SQL 注入(SQL Injection)

攻击原理

攻击者通过在用户输入中嵌入恶意 SQL 片段,绕过应用逻辑,直接操作数据库。
示例(危险代码):

# 危险!字符串拼接user_id=request.GET['id']query=f"SELECT * FROM users WHERE id ={user_id}"# 输入: 1 OR 1=1 --cursor.execute(query)

→ 可导致:数据泄露、删除表、提权、远程命令执行(如 PostgreSQL 的 COPY TO)

防御手段

方法说明Python 实践
参数化查询(Prepared Statements)最有效!SQL 结构与数据分离SQLAlchemy / Django ORM 默认安全;原生 SQL 使用cursor.execute("SELECT * FROM t WHERE id = %s", (user_id,))
禁用动态 SQL 拼接绝不拼接用户输入到 SQL 字符串避免f"..."str.format()构造 SQL
最小权限原则DB 用户仅授予必要权限不使用 root 连接数据库
输入校验 + 白名单对 ID、枚举值等做类型/范围检查int(user_id)、正则校验
ORM 安全使用避免raw()extra()拼接Django 中慎用User.objects.extra(where=[f"name = '{name}'"])

关键点:只要使用参数化查询,99% 的 SQL 注入可被杜绝。

2. 跨站请求伪造(CSRF, Cross-Site Request Forgery)

攻击原理

攻击者诱导已登录用户访问恶意网站,该网站自动向目标站点(如银行)发起带 Cookie 的请求(如转账),利用用户身份执行非意愿操作。
前提:用户已登录目标站 + 请求无二次验证。

防御手段

方法说明Python 框架支持
CSRF Token每个表单/请求携带一次性 token,服务端校验Django 内置({% csrf_token %}+CsrfViewMiddleware
Flask-WTF 提供csrf_token()
⚠️ FastAPI 需手动实现或用fastapi_csrf_protect
SameSite Cookie设置Cookie: SameSite=Lax/Strict所有框架均可配置(Django 默认Lax
双重提交 CookieToken 同时放在 Cookie 和 Header,比对一致适用于无状态 API(但不如 Token 安全)
敏感操作二次验证如支付需短信/密码确认业务层防御

注意

  • 纯 API 服务(如移动端后端)通常不需要 CSRF 防护(因不依赖 Cookie 认证,改用 Token);
  • 若 Web 前后端同域且用 Cookie 登录,则必须启用 CSRF。

3. 跨站脚本攻击(XSS, Cross-Site Scripting)

攻击原理

攻击者将恶意脚本(JavaScript)注入网页,当其他用户浏览时执行,窃取 Cookie、会话、钓鱼等。
分类

  • 存储型 XSS:恶意脚本存入 DB(如评论区)
  • 反射型 XSS:脚本通过 URL 参数反射(如搜索框)
  • DOM 型 XSS:前端 JS 动态写入未转义内容

示例

<!-- 用户输入: <script>alert(document.cookie)</script> --><p>{{ user_comment }}</p><!-- 直接渲染 → 脚本执行! -->

防御手段

层级措施Python 实践
输出编码(Output Encoding)渲染到 HTML 时转义特殊字符Jinja2(Flask/Django)默认自动转义
FastAPI + Jinja2 同样安全
⚠️ 若用 `
内容安全策略(CSP)限制脚本来源,禁止内联脚本添加响应头:
Content-Security-Policy: default-src 'self'; script-src 'self' https://trusted.cdn.com
→ Django 用django-csp,Flask 用flask-talisman
输入过滤(辅助)对富文本使用白名单过滤bleach库清理 HTML:
bleach.clean(html, tags=['p', 'strong'], attributes={})
HttpOnly Cookie阻止 JS 读取 CookieDjango/Flask/FastAPI 均支持设置session_cookie_httponly = True

关键原则

  • 永远不要信任用户输入
  • 转义发生在输出时,而非输入时(避免双重转义);
  • 富文本场景必须用bleach等库做语义清洗。

通用安全加固建议(Python 项目)

类别措施
依赖安全定期扫描:pip-auditsafety;锁定版本(requirements.txt+pip-tools
错误信息生产环境关闭详细错误(DjangoDEBUG=False,FastAPI 关闭debug
安全头启用:X-Content-Type-Options: nosniffX-Frame-Options: DENY(防点击劫持)
认证安全密码哈希用bcrypt/argon2(Django 默认);会话超时;多因素认证(MFA)
日志审计记录关键操作(登录、支付),但不记录密码/Token

推荐工具 & 库(Python)

漏洞工具/库
SQL 注入SQLAlchemy, Django ORM(天然防护)
CSRFDjango 内置, Flask-WTF, fastapi_csrf_protect
XSSbleach(HTML 清洗),jinja2(自动转义)
CSPdjango-csp,flask-talisman
依赖扫描pip-audit,safety,trivy(容器扫描)
安全头secure(WSGI 中间件),fastapi.middleware.trustedhost

安全 Checklist(上线前必查)

  • 所有数据库查询使用参数化(无字符串拼接)
  • Web 表单启用了 CSRF Token(若使用 Cookie 认证)
  • 用户生成内容在 HTML 输出时自动转义
  • 富文本字段经bleach清洗
  • 生产环境DEBUG = False
  • Session Cookie 设置HttpOnly+Secure(HTTPS)
  • 启用 CSP(至少default-src 'self'
  • 依赖无已知 CVE(pip-audit扫描通过)

总结
SQL 注入 → 用参数化查询
CSRF → 用 Token(Web 场景)
XSS → 输出转义 + CSP
安全是“纵深防御”,单点防护不足,需多层叠加!

需要专业的网站建设服务?

联系我们获取免费的网站建设咨询和方案报价,让我们帮助您实现业务目标

立即咨询