私のdjangoアプリケーションでは、ユーザはいくつかのjsonデータをテキストボックスにカット&ペーストし、保存するためにデータベースにアップロードすることができます。django - データを確認する
jsonデータをデータベースに保存する前に確認したいと思います。すべてのフィールドをチェックするカスタムコードを書く必要がありますか、またはデータをチェックするために使用できるいくつかのフォームAPIがありますか?
私のdjangoアプリケーションでは、ユーザはいくつかのjsonデータをテキストボックスにカット&ペーストし、保存するためにデータベースにアップロードすることができます。django - データを確認する
jsonデータをデータベースに保存する前に確認したいと思います。すべてのフィールドをチェックするカスタムコードを書く必要がありますか、またはデータをチェックするために使用できるいくつかのフォームAPIがありますか?
検証メソッド
http://docs.djangoproject.com/en/dev/topics/forms/
やモデルのフォームを使用してフォームを作成します:あなたは、ユーザーが(基本的に)任意のデータのケアに入ることを可能にしているので
http://docs.djangoproject.com/en/dev/topics/forms/modelforms/
が取られなければなりませんSQL InJectionまたはXSSに対してDjangoはここで、両方をサポートしていますか - あなたのテンプレートで
./app/form.py
のようなあなたのform.pyを持っている場合にもclass RegistrationForm(forms.Form): username = forms.CharField(label='Username', max_length=30) def clean_username(self): username = self.cleaned_data['username'] # do any more processing you need.
If it decodes、その後、私はそれはJSONだと思う...
あなたがそれを解析することなく、そのまっすぐにあなたのデータベースに入れたい理由しかし一つは不思議?あなたは後でそれをまっすぐに戻すような何かをするつもりですか?もしそうなら、validate it client sideすることができます。
Downvoter、なぜこの答えに満足していないのですか?単にdownvotingは良い練習ではありません... –
私はdownvoter wasntですが、これは明らかにDjangoに精通していなくても間違っています。 'csrf_token'はXSSではなく* CSRF *を保護し、' urlencode'はSQLインジェクションから保護するもののようには聞こえません。 – AviD
が第1位だが第2の修正が必要 - urlencodeはあなたのアポストロフィを%27に変え、無害にします... –