首页
学习
活动
专区
圈层
工具
发布
社区首页 >问答首页 >psychopg2: cursor.mogrify是否阻止sql注入?

psychopg2: cursor.mogrify是否阻止sql注入?
EN

Stack Overflow用户
提问于 2017-10-18 06:50:32
回答 1查看 1.5K关注 0票数 3

这让我想知道,cursor.mogrify是否成功逃脱了所有的sql注入漏洞?

Alex Riley发布的答案代码如下:

代码语言:javascript
复制
args_str = ','.join(cur.mogrify("(%s,%s,%s,%s,%s,%s,%s,%s,%s)", x) for x in tup)
cur.execute("INSERT INTO table VALUES " + args_str) 

有没有人知道这种方法有任何漏洞,这种方法使用了method opg2的cursor.mogrify方法,然后在cursor.execute函数中使用字符串插值,如下所示?

EN

回答 1

Stack Overflow用户

发布于 2017-10-18 08:10:18

psycopg2根本不使用服务器端预准备语句和绑定参数。它实际上通过字符串插值执行所有查询,但它仔细遵守引用规则,并以安全的方式执行。

cursor.mogrify只是一个手动调用,它使用的逻辑与psycopg2在将SQL字符串发送到服务器之前自己将参数插入到SQL字符串中所使用的逻辑完全相同。

这样做是安全的。只需确保你的代码有注释,解释你为什么要这么做,为什么它是安全的。

然而,就我个人而言,我建议避免使用这种方法,而是使用它的COPY support

票数 4
EN
页面原文内容由Stack Overflow提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://stackoverflow.com/questions/46800372

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档