レイマー入力が直接SQLクエリに挿入された場合、アプリケーションは、次の例のように、SQLインジェクションに対して脆弱になる:PYTHON-DJANGOでSQLインジェクションを防止するにはどうすればよいですか?
dinossauro = request.GET['username']
sql = "SELECT * FROM user_contacts WHERE username = '%s';" % username
テーブルまたは何かを削除する - クエリを作る:
INSERT INTO table (column) VALUES('`**`value'); DROP TABLE table;--`**`')
これを防ぐにはどうすればよいですか? Django Docsから
djangoモデルを使用するのではなく、なぜSQLクエリを手作業で書くのですか? – smeso
'raw'と' extra'の外にあるdjangoのORMはあなたのためにあなたの問い合わせをエスケープします。 [security docs](https://docs.djangoproject.com/ja/dev/topics/security/#sql-injection-protection)を参照してください。 – jonafato