Форум сайта python.su
Посоветуйте как защититься от сей напасти. SQLObject сам по себе не спасает, хотя запросы генерил толко через ОРМ. Достаточно ли тут будет средств FormEncode или необходимы дополнительные телодвижения?
Офлайн
PooH, а SQL injection в SQLObject - это что такое?
если ты говоришь про запросы на чистом SQL, то делаю так:
import sqlobject
from sqlobject import sqlbuilder
uslovie=…
conn = soClass._connection
conn.queryAll(conn.sqlrepr(sqlbuilder.Select(items = , where = uslovie)))
или
conn = soClass._connection
conn.query(“сложный SQL-запрос”)
Офлайн
pythonwinну в запросе вида
PooH, а SQL injection в SQLObject - это что такое?
parcel.ParcelRegistry.select(parcel.ParcelRegistry.q.cadastreNumber.contains(number.strip()))
Отредактировано (Янв. 10, 2008 11:13:02)
Офлайн
PooHа в SQL как должен выглядеть этот запрос?
parcel.ParcelRegistry.select(parcel.ParcelRegistry.q.cadastreNumber.contains(number.strip()))
Офлайн
SELECT <поля> FROM parcel_registry WHERE cadastre_number LIKE '%<содержимое number>%'
Офлайн
PooHprint User.select(User.q.user_name.contains('an'))
дальше влепить свой запрос
Офлайн
pythonwinА так:PooHprint User.select(User.q.user_name.contains('an'))
дальше влепить свой запрос
Отредактировано (Янв. 11, 2008 15:14:49)
Офлайн
j2aпонятно :)
print User.select(User.q.user_name.contains(“an'; DELETE FROM tg_user WHERE ‘foo’='foo”))
Офлайн
Это уязвимость. Подробности см. http://ru.wikipedia.org/wiki/SQL_%D0%B8%D0%BD%D1%8A%D0%B5%D0%BA%D1%86%D0%B8%D1%8F
Офлайн
j2aспасибо за ссылку.
Это уязвимость. Подробности см. http://ru.wikipedia.org/wiki/SQL_%D0%B8 … 0%B8%D1%8F
Офлайн