SQL注入风险源于字符串拼接而非ORM本身;ORM默认参数化查询安全,但raw()、extra()等方法会退化为拼接,需白名单校验字段名;输入应约束转换而非清洗;ORM不防XSS,前端渲染仍需转义。SQL注入风险不来自ORM本身,而来自手拼字符串用 ORM 并不自动防SQL注入------只要出现 + "WHERE id = " + user_input 或 f"SELECT * FROM users WHERE name = '{name}'" 这类操作,就等于把门打开。Django ORM、SQLAlchemy、TypeORM 等主流框架的查询接口(如 filter()、where()、find())默认使用参数化查询,但前提是**你别绕过它们**。常见错误现象:ProgrammingError: syntax error at or near "admin" 或更危险的静默执行(比如输入 1 OR 1=1 返回全部数据)真实使用场景:用户搜索关键词、分页传参、动态排序字段(此时需额外校验)、权限过滤中的组织ID拼接关键区别:用 .filter(name__icontains=query) 安全;用 .extra(where=[f"name LIKE '%{query}%'"]) 危险哪些ORM方法会悄悄退化成字符串拼接不是所有"看起来像ORM"的写法都安全。有些API设计上就要求开发者自己兜底,或仅在特定模式下才启用参数化。raw()(Django)、query()(Sequelize)、execute()(SQLAlchemy Core):直接执行原始SQL,变量必须显式用占位符,如 %s 或 :name,不能用 f-string 或 +extra()(Django)、addSelect()(TypeORM):字段名/表名不支持参数化,若需动态,先白名单校验再拼接,例如 if order_field in ["created_at", "score"]: qs.order_by(order_field)聚合函数中的字段引用:如 annotate(total=Sum("amount")) 安全,但 annotate(total=Sum(f"{user_col}")) 不安全用户输入进数据库前,该不该做"清洗"不需要"清洗",需要"约束"和"转换"。所谓清洗(如删空格、转小写、去HTML标签)是业务逻辑,不是安全措施;而类型转换、长度截断、枚举校验才是防止异常输入落地的关键。 Zeemo AI 一款专业的视频字幕制作和视频处理工具
相关推荐
ydmy2 小时前
强化学习/对齐(个人理解)倔强的石头_2 小时前
kingbase备份与恢复实战(五)—— PITR时间点恢复:恢复到误操作前一分钟(归档WAL)小碗羊肉2 小时前
【MySQL | 第四篇】多表查询sinat_383437363 小时前
Laravel 8 中实现错误日志与调试日志分离的完整配置指南清水白石00810 小时前
Python 编程实战全景:从基础语法到插件架构、异步性能与工程最佳实践yaoxin52112311 小时前
390. Java IO API - WatchDir 示例sunshine88511 小时前
财务RPA的深水区应用:超越自动化,迈向智能决策支持efir OONA11 小时前
MySQL数据库误删恢复_mysql 数据 误删武帝为此11 小时前
【数据清洗缺失值处理】