安全的 Golang 数据库交互:防止 SQL 注入
在当今的开发环境中,安全编码实践至关重要。 本文重点介绍如何保护 Golang 应用程序免受 SQL 注入漏洞的影响,这是与数据库交互时的常见威胁。我们将探索使用原始 SQL 和对象关系映射 (ORM) 框架的预防技术。
理解 SQL 注入
SQL 注入 (SQLi) 是一个严重的 Web 安全漏洞。 攻击者通过将恶意 SQL 代码注入数据库查询来利用它,可能会损害数据完整性和应用程序安全性。
一个易受攻击的查询示例:
query := "SELECT * FROM users WHERE username='" + username + "' AND password='" + password + "'" rows, err := db.Query(query)
username
或 password
中的恶意输入可以更改查询的逻辑。
要更深入地了解 SQL 注入,请参阅另一篇文章。
保护原始 SQL 查询
直接使用 SQL 时,请优先考虑以下安全措施:
1。准备好的语句: Go 的 database/sql
包提供了准备好的语句,这是针对 SQLi 的关键防御。
易受攻击的示例:
query := "SELECT * FROM users WHERE username='" + username + "' AND password='" + password + "'" rows, err := db.Query(query) // Vulnerable to SQL injection
安全版本(准备好的声明):
query := "SELECT * FROM users WHERE username = ? AND password = ?" rows, err := db.Query(query, username, password) if err != nil { log.Fatal(err) }
准备好的语句会自动转义用户输入,防止注入。
2。参数化查询: 使用 db.Query
或 db.Exec
以及占位符进行参数化查询:
query := "INSERT INTO products (name, price) VALUES (?, ?)" _, err := db.Exec(query, productName, productPrice) if err != nil { log.Fatal(err) }
避免字符串连接或 fmt.Sprintf
进行动态查询。
3。 QueryRow
对于单记录: 对于单行检索,QueryRow
最大限度地降低风险:
query := "SELECT id, name FROM users WHERE email = ?" var id int var name string err := db.QueryRow(query, email).Scan(&id, &name) if err != nil { log.Fatal(err) }
4。输入验证和清理: 即使使用准备好的语句,也要验证和清理输入:
- 清理:删除不需要的字符。
- 验证:检查输入格式、类型和长度。
Go 输入验证示例:
func isValidUsername(username string) bool { re := regexp.MustCompile(`^[a-zA-Z0-9_]+$`) return re.MatchString(username) } if len(username) > 50 || !isValidUsername(username) { log.Fatal("Invalid input") }
5。存储过程: 将查询逻辑封装在数据库存储过程中:
CREATE PROCEDURE AuthenticateUser(IN username VARCHAR(50), IN password VARCHAR(50)) BEGIN SELECT * FROM users WHERE username = username AND password = password; END;
来自 Go 的呼叫:
_, err := db.Exec("CALL AuthenticateUser(?, ?)", username, password) if err != nil { log.Fatal(err) }
使用 ORM 防止 SQL 注入
像 GORM 和 XORM 这样的 ORM 简化了数据库交互,但安全实践仍然至关重要。
1。戈姆:
易受攻击的示例(动态查询):
db.Raw("SELECT * FROM users WHERE name = '" + userName + "'").Scan(&user)
安全示例(参数化查询):
db.Raw("SELECT * FROM users WHERE name = ? AND email = ?", userName, email).Scan(&user)
GORM 的 Raw
方法支持占位符。 更喜欢 GORM 的内置方法,例如 Where
:
query := "SELECT * FROM users WHERE username='" + username + "' AND password='" + password + "'" rows, err := db.Query(query)
2。避免使用原始 SQL 进行复杂查询: 即使对于复杂的原始查询也使用占位符。
3。用于安全映射的结构标签: 使用结构标签进行安全 ORM 映射:
query := "SELECT * FROM users WHERE username='" + username + "' AND password='" + password + "'" rows, err := db.Query(query) // Vulnerable to SQL injection
要避免的常见错误:
- 避免查询中的字符串连接。
- 避免 ORM 函数绕过安全检查。
- 永远不要相信未经验证的用户输入。
结论
Golang 提供了用于安全数据库交互的强大工具。 通过正确使用准备好的语句、参数化查询、ORM,并认真验证和清理用户输入,您可以显着降低 SQL 注入漏洞的风险。
通过以下方式与我联系:
- 领英
- GitHub
- 推特/X
以上是在 Golang 中使用原始 SQL 和 ORM 防止 SQL 注入的详细内容。更多信息请关注PHP中文网其他相关文章!

OpenSSL,作为广泛应用于安全通信的开源库,提供了加密算法、密钥和证书管理等功能。然而,其历史版本中存在一些已知安全漏洞,其中一些危害极大。本文将重点介绍Debian系统中OpenSSL的常见漏洞及应对措施。DebianOpenSSL已知漏洞:OpenSSL曾出现过多个严重漏洞,例如:心脏出血漏洞(CVE-2014-0160):该漏洞影响OpenSSL1.0.1至1.0.1f以及1.0.2至1.0.2beta版本。攻击者可利用此漏洞未经授权读取服务器上的敏感信息,包括加密密钥等。

本文演示了创建模拟和存根进行单元测试。 它强调使用接口,提供模拟实现的示例,并讨论最佳实践,例如保持模拟集中并使用断言库。 文章

本文探讨了GO的仿制药自定义类型约束。 它详细介绍了界面如何定义通用功能的最低类型要求,从而改善了类型的安全性和代码可重复使用性。 本文还讨论了局限性和最佳实践

本文讨论了GO的反思软件包,用于运行时操作代码,对序列化,通用编程等有益。它警告性能成本,例如较慢的执行和更高的内存使用,建议明智的使用和最佳

本文使用跟踪工具探讨了GO应用程序执行流。 它讨论了手册和自动仪器技术,比较诸如Jaeger,Zipkin和Opentelemetry之类的工具,并突出显示有效的数据可视化

本文讨论了GO中使用表驱动的测试,该方法使用测试用例表来测试具有多个输入和结果的功能。它突出了诸如提高的可读性,降低重复,可伸缩性,一致性和A


热AI工具

Undresser.AI Undress
人工智能驱动的应用程序,用于创建逼真的裸体照片

AI Clothes Remover
用于从照片中去除衣服的在线人工智能工具。

Undress AI Tool
免费脱衣服图片

Clothoff.io
AI脱衣机

AI Hentai Generator
免费生成ai无尽的。

热门文章

热工具

mPDF
mPDF是一个PHP库,可以从UTF-8编码的HTML生成PDF文件。原作者Ian Back编写mPDF以从他的网站上“即时”输出PDF文件,并处理不同的语言。与原始脚本如HTML2FPDF相比,它的速度较慢,并且在使用Unicode字体时生成的文件较大,但支持CSS样式等,并进行了大量增强。支持几乎所有语言,包括RTL(阿拉伯语和希伯来语)和CJK(中日韩)。支持嵌套的块级元素(如P、DIV),

SublimeText3汉化版
中文版,非常好用

Dreamweaver Mac版
视觉化网页开发工具

EditPlus 中文破解版
体积小,语法高亮,不支持代码提示功能

安全考试浏览器
Safe Exam Browser是一个安全的浏览器环境,用于安全地进行在线考试。该软件将任何计算机变成一个安全的工作站。它控制对任何实用工具的访问,并防止学生使用未经授权的资源。