Логотип YeaHub

База вопросов

Собеседования

Тренажёр

База ресурсов

Обучение

Навыки

Задачи

Войти

Выбери, каким будет IT завтра — вместе c нами!

YeaHub — это полностью открытый проект, призванный объединить и улучшить IT-сферу. Наш исходный код доступен для просмотра на GitHub. Дизайн проекта также открыт для ознакомления в Figma.

© 2026 YeaHub

AI info

Карта сайта

Документы

Медиа

Назад
Вопрос про Django: injection

Что такое Инъекция

Этот вопрос проверяет знание об одной из самых распространенных уязвимостей веб-приложений — инъекциях, когда злоумышленник внедряет вредоносный код в выполняемые запросы.

Короткий ответ

Инъекция — это уязвимость безопасности, возникающая когда ненадежные данные передаются в интерпретатор как часть команды или запроса. Злоумышленник может внедрить вредоносный код, который будет выполнен приложением. Самый распространенный тип — SQL-инъекция, когда модифицируются запросы к базе данных. Это позволяет атакующему читать, изменять или удалять данные. Для защиты необходимо всегда проверять и экранировать пользовательский ввод, использовать параметризованные запросы.

Длинный ответ

Инъекция — это класс уязвимостей веб-безопасности, при котором злоумышленник имеет возможность внедрить и выполнить произвольный код в контексте приложения.

1. Основные типы инъекций

  • SQL-инъекция: Внедрение кода в SQL-запросы

  • NoSQL-инъекция: Атаки на базы данных NoSQL через их API

  • Инъекция в командную строку: Выполнение системных команд на сервере

  • XSS (Cross-Site Scripting): Внедрение JavaScript в веб-страницы

  • LDAP-инъекция: Манипуляция запросами к службам каталогов

2. Механизм атаки SQL-инъекции

Рассмотрим уязвимый код:

# НЕПРАВИЛЬНО - уязвимый код
query = "SELECT * FROM users WHERE username = '" + username + "' AND password = '" + password + "'"

Атакующий может ввести в поле пароля: ' OR '1'='1
Итоговый запрос станет:

SELECT * FROM users WHERE username = 'admin' AND password = '' OR '1'='1'

Это условие всегда истинно, что позволяет обойти аутентификацию.

3. Методы защиты

  • Использование параметризованных запросов:

    # ПРАВИЛЬНО - безопасный код
    cursor.execute("SELECT * FROM users WHERE username = %s AND password = %s", (username, password))
  • Валидация входных данных: Проверка типа, длины и формата

  • Экранирование специальных символов: Преобразование опасных символов

  • Принцип наименьших привилегий: Ограничение прав учетной записи БД

  • Использование ORM: Библиотеки типа SQLAlchemy автоматически экранируют данные

Вывод: Инъекции — крайне опасные уязвимости, которые могут привести к полному компрометированию приложения и данных. Для защиты необходимо всегда использовать параметризованные запросы, тщательно валидировать весь пользовательский ввод и следовать принципам безопасного программирования.

  • Аватар

    Python Guru

    Sergey Filichkin

    Guru – это эксперты YeaHub, которые помогают развивать комьюнити.

Уровень

  • Рейтинг:

    5

  • Сложность:

    3

Навыки

  • Django

    Django

Ключевые слова

#injection

Подпишись на Python Developer в телеграм

  • Аватар

    Python Guru

    Sergey Filichkin

    Guru – это эксперты YeaHub, которые помогают развивать комьюнити.