部署DeepSeek模型,进群交流最in玩法!
立即加群
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >一次sql请求,返回分页数据和总条数

一次sql请求,返回分页数据和总条数

作者头像
有态度的马甲
发布于 2025-04-07 06:13:17
发布于 2025-04-07 06:13:17
8100
代码可运行
举报
文章被收录于专栏:精益码农精益码农
运行总次数:0
代码可运行

日常搬砖,总少不了需要获取分页数据和总行数

一直以来的实践是编码两次sql请求,分别拉分页数据和totalCount。

最近我在思考:

常规实践为什么不是 在一次sql请求中中执行多次sql查询或多次更新,显而易见的优势:

① 能显著减低“客户端和服务器之间的网络往返次数”,提高吞吐量 ② 简化客户端代码逻辑


1. mysql 默认单sql请求单语句

mysql客户端选项client_multi_statements默认为false:会禁止多条 SQL 语句的执行,这意味着在单个sql请求中只有第一条 SQL 语句会被执行,后续的 SQL 语句将被忽略。

这是一种提高数据库操作安全性的方法,可以有效防止 SQL 注入攻击和意外执行多条语句带来的风险。

MySQL客户端支持修改这样的设定 :client_multi_statements=true。

劣势:存在sql注入的风险, 错误处理比较复杂。

(1) go-sql-driver开启多语句支持: multiStatements=true

(2)

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
SELECT *  FROM `dict_plugin`  limit  20 ,10;
SELECT count(*) as  totalCount  from `dict_plugin`;

将会形成2个数据集,golang的实践如下:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
    results, err = p.Query(querystring)
    for results.Next() {
        err = results.Scan(&...)
    }

    if !results.NextResultSet() {
       log.ErrorF(ctx, "expected more result sets: %v", results.Err())
    }
        
    for results.Next() {
        err = results.Scan(&totalCount)
    }

既然提到了开启client_multi_statements 有sql注入的风险,我们就展开聊一聊。

2. sql注入

我们先看下sql注入的原理:

有这样的业务sql:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
var input_name string
query: = "select  * from user where user_name='" + input_name+"'"
sql.Query(query)

如果从界面输入的input_name="janus';delete from user;  --", 会形成恶意sql:select * from user where user_name='janus';delete from user;  --' 。

这个时候,客户端的client_multi_statements默认值为false就能于水火之间挽救数据库:执行第一个sql之后,后面的恶意sql都不会执行。

由此可知,client_multi_statements=false,确实可以显著降低sql注入的风险,但是还是没有办法避免单sql注入, 比如从界面密码框注入' OR '1'='1 会绕过登录认证。

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
query:= "select * from user where user='" + input_name +"' and  pwd='" +input_pwd +"'" 
 

select * from user where user='xxx' and pwd='' OR '1'='1'  -- 会绕过认证逻辑。

3. 参数化查询防止sql注入

参数化查询可以防止sql注入风险[1]

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
// Correct format for executing an SQL statement with parameters.

var queryStr = "SELECT * FROM `dict_plugin_Test` WHERE `plugin_name` = ?"
var args string = "55 union select * from `dict_plugin_Test`"

rows, err := db.Query(queryStr, args)

sql查询内部会利用提供的参数1创建预编译语句, 在运行时,实际是执行带参的预编译后的语句。

在服务器收到的查询日志如下:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
2024-08-13T08:07:18.922818Z   26 Connect root@localhost on tcinfra_janus_sharing using TCP/IP
2024-08-13T08:07:18.924525Z   26 Prepare SELECT * FROM `dict_plugin_Test` WHERE `plugin_name` = ?
2024-08-13T08:07:18.924671Z   26 Execute SELECT * FROM `dict_plugin_Test` WHERE `plugin_name` = '55 union select * from `dict_plugin_Test`'
2024-08-13T08:07:18.925273Z   26 Close stmt

判断mysql数据库开启了查询日志:show variables like '%general_log%'; 打开sql查询日志的开关:set global general_log = on; 。

注意:参数占位符根据DBSM和驱动而有所不同,例如,Postgres 的pq驱动程序接受占位符形式是 $1而不是?。

3.1 预编译语句

数据库预编译后, SQL语义结构和数据分离,这样即使输入包含恶意代码,它也只会被当作数据处理,不会影响已经被解析固定的SQL语义结构。

预编译语句包含两次 sql交互:

①  预编译阶段(Prepare Phase):

  • 客户端向服务器发送一个包含 SQL 语句(带有参数占位符)的请求。
  • sql服务器对SQL 语句进行语法和语义检查,然后对其进行预编译,并为其分配一个标识符(Statement ID)。
  • 服务器返回一个确认响应,表示预编译语句已经成功准备好。

②  执行阶段(Execute Phase):

  • 客户端发送执行请求,包含预编译语句的标识符和实际参数值。
  • 服务器将参数值绑定到预编译语句的占位符上,然后执行该语句。
  • 服务器返回执行结果(如结果集或影响的行数)。

图示如下:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
客户端                          服务器
   |                               |
   |----预编译语句(Prepare)------>|
   |                               |
   |<-------确认响应(OK----------|
   |                               |
   |---执行语句(Execute) + 参数---->|
   |                               |
   |<----------查询结果-------------|

我们了解到预编译语句,将SQL语义和数据分离,通过两次sql交互(在预编译阶段固定了sql语义结构), 有效防止了SQL注入攻击, 另一方面,预编译语句在重复执行某一sql语句时确实有加快查询结果的效果。

golang的预编译的写法与常规的sql查询类似:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
stmt, err := p.Prepare("SELECT * FROM `dict_plugin_Test` WHERE `plugin_name` = ?")
var args string = "55 union select * from `dict_plugin_Test`"
results, err := stmt.Query(args)
if err != nil {
        fmt.Printf("query fail: %v", err)
        return err
}
defer stmt.Close()

for results.Next() {
    err = results.Scan(.....)
    ......
}

btw, C#  其实也支持预编译语句版本的sqlCommand:SqlCommand.Prepare()

总结

本文通过我们最初开始数据库编程时的一个实践, 提出在【一次sql请求中执行多次sql查询】的猜想;

了解到client_multi_statements= false 确实能避免一部分sql注入风险;

之后落地到sql注入的原理, 给出了参数化查询(预编译语句)能防止sql注入的核心机制。

参考资料

[1]

参数化查询可以防止sql注入风险: https://go.dev/doc/database/sql-injection

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2024-08-13,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 精益码农 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
JDBC:深入理解PreparedStatement和Statement[通俗易懂]
最近听一个老师讲了公开课,在其中讲到了PreparedStatement的执行原理和Statement的区别。
全栈程序员站长
2022/07/01
1.9K1
JDBC:深入理解PreparedStatement和Statement[通俗易懂]
SQL注入详解
SQL注入是比较常见的网络攻击方式之一,它不是利用操作系统的BUG来实现攻击,而是针对程序员编写时的疏忽,通过SQL语句,实现无账号登录,甚至篡改数据库。
好好学java
2021/04/30
1.3K0
Java代码审计汇总系列(一)——SQL注入
相比黑盒渗透的漏洞挖掘方式,代码审计具有更高的可靠性和针对性,更多的是依靠对代码、架构的理解;使用的审计工具一般选择Eclipse或IDEA;审计工作过程主要有三步:风险点发现——>风险定位追踪——>漏洞利用,所以审计不出漏洞无非就是find:“找不到该看哪些代码”和judge:“定位到代码但判断不出有没有问题”。而风险点发现的重点则在于三个地方:用户输入(入参)处+检测绕过处+漏洞触发处,一般审计代码都是借助代码扫描工具(Fortify/Checkmarx)或从这三点着手。
Jayway
2019/11/07
3.9K0
Java代码审计汇总系列(一)——SQL注入
SQL注入详解,看这篇就够了
相信大家对于学校们糟糕的网络环境和运维手段都早有体会,在此就不多做吐槽了。今天我们来聊一聊SQL注入相关的内容。
释然IT杂谈
2022/10/27
1.8K0
SQL注入详解,看这篇就够了
Java-SQL注入
JDBC使用Statement是不安全的,需要程序员做好过滤,所以一般使用JDBC的程序员会更喜欢使用PrepareStatement做预编译,预编译不仅提高了程序执行的效率,还提高了安全性。
UzJu@菜菜狗
2023/10/20
5700
Java-SQL注入
[疯狂Java]JDBC:PreparedStatement预编译执行SQL语句
    1) SQL语句和编程语言一样,仅仅就会普通的文本字符串,首先数据库引擎无法识别这种文本字符串,而底层的CPU更不理解这些文本字符串(只懂二进制机器指令),因此SQL语句在执行之前肯定需要编译的;
bear_fish
2018/09/19
2.3K0
MySQL的SQL预处理(Prepared)
Prepared SQL Statement:SQL的执行、预编译处理语法、注意点
星哥玩云
2022/08/17
1.4K0
MySQL的SQL预处理(Prepared)
从宽字节注入认识PDO的原理和正确使用
随着数据库参数化查询的方式越来越普遍,SQL注入漏洞较之于以前也大大减少,而PDO作为php中最典型的预编译查询方式,使用越来越广泛。
FB客服
2019/10/22
1.4K0
WEBGOAT.2.2 SQL Injection (mitigation)
0x1.Immutable Queries 讲了预防sql注入的一些方法。 静态查询 不安全的查询语句: SELECT * FROM products; 安全的查询语句: SELECT * FROM
用户8478947
2022/09/12
5760
PHP中用PDO查询Mysql来避免SQL注入风险的方法
当我们使用传统的 mysql_connect 、mysql_query方法来连接查询数据库时,如果过滤不严,就有SQL注入风险,导致网站被攻击,失去控制。虽然可以用mysql_real_escape_string()函数过滤用户提交的值,但是也有缺陷。而使用PHP的PDO扩展的 prepare 方法,就可以避免sql injection 风险。 PDO(PHP Data Object) 是PHP5新加入的一个重大功能,因为在PHP 5以前的php4/php3都是一堆的数据库扩展来跟各个数据库的连接和处理,如
企鹅号小编
2018/01/25
2.5K0
php操作mysql防止sql注入(合集)
本文将从sql注入风险说起,并且比较addslashes、mysql_escape_string、mysql_real_escape_string、mysqli和pdo的预处理的区别。
OwenZhang
2021/12/08
5K0
如何从根本上防止SQL注入
SQL注入是指Web应用程序对用户输入数据的合法性没有判断,前端传入后端的参数是攻击者可控的,并且参数被带入数据库查询,攻击者可以通过构造不同的SQL语句来实现对数据库的任意操作。
博文视点Broadview
2023/09/07
6720
如何从根本上防止SQL注入
Ebean框架常见SQL注入场景
Ebean是一个ORM框架,利用其可以快速构建有类型约束的安全的SQL语句。本文主要介绍该框架常见的SQL注入场景。給代码安全审计提供一定的思路。
亿人安全
2024/06/17
1880
Ebean框架常见SQL注入场景
一个SQL Injection漏洞在SDL流程中的闯关历险记
众所周知,产生SQL注入漏洞的根本原因是SQL语句的拼接,如果SQL语句中的任何一部分(参数、字段名、搜索关键词、索引等)直接取自用户而未做校验,就可能存在注入漏洞。
用户U2
2022/06/02
4420
一个SQL Injection漏洞在SDL流程中的闯关历险记
SQL注入全解析:从攻击到防范
今日推荐:【愚公系列】《AI智能化办公:ChatGPT使用方法与技巧从入门到精通》 034-ChatGPT的更多场景应用(ChatGPT+金融)
Towserliu
2024/11/11
3980
SQL注入全解析:从攻击到防范
预编译为什么可以防御 SQL 注入 ?
预编译最初的目的是提高代码的复用性,因为有很多只有参数值不同的 SQL(完全相同的 SQL 会从缓存里查),比如:
信安之路
2024/11/22
1670
预编译为什么可以防御 SQL 注入 ?
go-sql-driver源码分析
https://github.com/go-sql-driver 实现了基本的sql操作
golangLeetcode
2022/08/02
1.6K0
go-sql-driver源码分析
PHP 中的转义函数小结
代码审计的时候经常会遇到种类繁杂的转义函数,最可怕的是他们长的都很像,还是拿出来总结一下吧。
猿哥
2019/03/13
3.4K0
Java安全编码之SQL注入
随着互联网的发展,Java语言在金融服务业、电子商务、大数据技术等方面的应用极其广泛。Java安全编码规范早已成为SDL中不可或缺的一部分。本文以Java项目广泛采用的两个框架Hibernate和MyBatis 为例来介绍,如何在编码过程中避免SQL注入的几种编码方法,包括对预编译的深度解析,以及对预编译理解的几个“误区”进行了解释。备注,本文是Java语言安全编码会是系列文章的第一篇。
FB客服
2020/09/04
1.7K0
Java安全编码之SQL注入
jsp课程笔记(四)--JDBC增删改数据
Statement操作数据库: 增删改:executeUpdate() 查询:executeQuery();
兮动人
2021/06/11
6420
jsp课程笔记(四)--JDBC增删改数据
相关推荐
JDBC:深入理解PreparedStatement和Statement[通俗易懂]
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档
本文部分代码块支持一键运行,欢迎体验
本文部分代码块支持一键运行,欢迎体验