
Получите клиентов в любой нише!
Делегируйте запуск рекламы нам — бесплатно
Подробнее
5.6

SQL Ready | Базы Данных
5.0
Поделиться
В избранное
Купить рекламу в этом канале
Формат:
keyboard_arrow_down
- 1/24
- 2/48
- 3/72
1 час в топе / 24 часа в ленте
Количество:
keyboard_arrow_down
- 1
- 2
- 3
- 4
- 5
- 8
- 10
- 15
Стоимость публикации:
local_activity
1 118.88₽1 118.88₽local_mall
0.0%
Осталось по этой цене:0
Последние посты канала
imageИзображение не доступно для предпросмотра
127
09:12
13.02.2025
Подборка популярных каналов по информационной безопасности и этичному хакингу:
🔐 infosec — ламповое сообщество, которое публикует редкую литературу, курсы и полезный контент для ИБ специалистов любого уровня и направления.
😈 Social Engineering — самый крупный ресурс в Telegram, посвященный этичному Хакингу, OSINT и социальной инженерии.
💬 Вакансии в ИБ — актуальные предложения от самых крупных работодателей и лидеров рынка в сфере информационной безопасности.
332
07:12
13.02.2025
imageИзображение не доступно для предпросмотра
Если надоело читать разные каналы по программированию, то вот вам хороший канал
Это канал с новостями программирования, который стоит читать ежедневно
📌 Ссылочка: @umnyiprogrammist
Это канал с новостями программирования, который стоит читать ежедневно
📌 Ссылочка: @umnyiprogrammist
617
07:34
12.02.2025
Как защитить свои запросы от SQL-инъекций?
Если вы используете данные, введенные пользователем, напрямую в SQL запросах, вы рискуете дать доступ к вашей БД вредоносному коду.
Разберем, как НЕ нужно писать запросы, и какая практика обезопасит вас от SQL Injection.
Например, для авторизации пользователя проверяем его существование в нашей БД:
Но что если юзер в поле логин решил ввести следующее:
Тогда запрос приобретет вид:
И поскольку для запроса поле
Решение — использование параметризованных запросов и placeholders вида
Перепишем запрос с помощью Python, но условимся, что уже подключены к БД и объекту курсора для выполнения запросов:
И не забудем закрыть подключение к БД и объекту курсора.
🔥 Поэтому! Используйте параметризацию данных или ORM, внимательно настраивайте валидацию этих данных и вы точно избежите утечек связанными с SQL-инъекциями.
➡️ SQL Ready | #практика
Если вы используете данные, введенные пользователем, напрямую в SQL запросах, вы рискуете дать доступ к вашей БД вредоносному коду.
Разберем, как НЕ нужно писать запросы, и какая практика обезопасит вас от SQL Injection.
Например, для авторизации пользователя проверяем его существование в нашей БД:
SELECT * FROM users WHERE username = '$username' AND password = '$password'
Но что если юзер в поле логин решил ввести следующее:
' OR '1'='1'
Тогда запрос приобретет вид:
SELECT * FROM users WHERE username = '' OR '1'='1' AND password = '$password'
И поскольку для запроса поле
username
остается пустым, левая часть оператора OR
будет истиной, запрос вернет пользователю все учетные записи из БД, и тот сможет авторизоваться под любой из них. Решение — использование параметризованных запросов и placeholders вида
%s
для PostgreSQL. Перепишем запрос с помощью Python, но условимся, что уже подключены к БД и объекту курсора для выполнения запросов:
username = input()
password = input()
sql = "SELECT * FROM users WHERE username = %s AND password = %s;"
cur.execute(sql, (username, password)) # метод объекта курсора, выполняющий запрос
results = cur.fetchall() # возвращает все строки результата запроса
И не забудем закрыть подключение к БД и объекту курсора.
🔥 Поэтому! Используйте параметризацию данных или ORM, внимательно настраивайте валидацию этих данных и вы точно избежите утечек связанными с SQL-инъекциями.
686
08:12
11.02.2025
Mockaroo — это онлайн-инструмент для генерации фейковых данных в различных форматах (JSON, CSV, SQL и др.), идеально подходящий для тестирования приложений и прототипирования.
⛓ Ссылочка: mockaroo.com
➡️ SQL Ready | #ресурс
736
09:42
10.02.2025
Mockaroo — это онлайн-инструмент для генерации фейковых данных в различных форматах (JSON, CSV, SQL и др.), идеально подходящий для тестирования приложений и прототипирования.
⛓ Ссылочка: mockaroo.com
➡️ SQL Ready | #ресурс
736
09:42
10.02.2025
imageИзображение не доступно для предпросмотра
1100
12:13
06.02.2025
imageИзображение не доступно для предпросмотра
Решаем алгоритмические задачи с собеседований в канале Backend Interviewer
Научитесь успешно проходить секции лайвкодинг!
Присоединяйтесь @backend_interviewer
Научитесь успешно проходить секции лайвкодинг!
Присоединяйтесь @backend_interviewer
666
10:12
06.02.2025
Git How To — сайт, который предлагает пошаговые руководства и практические примеры для изучения системы контроля версий Git, облегчая процесс освоения её основных команд и функционала.
📌 Ссылочка: githowto.com
➡️ SQL Ready | #ресурс
1100
07:12
06.02.2025
Очередная гифка, но на которой изображены блокировки баз данных, и их ключевые различия, сохраняем 👍
Блокировка — временное ограничение на выполнение некоторых операций обработки данных. Она предотвращают одновременный доступ к данным для обеспечения целостности и консистентности данных.
➡️ SQL Ready | #ресурс
Блокировка — временное ограничение на выполнение некоторых операций обработки данных. Она предотвращают одновременный доступ к данным для обеспечения целостности и консистентности данных.
976
16:18
05.02.2025
close
С этим каналом часто покупают
Отзывы канала
keyboard_arrow_down
- Добавлен: Сначала новые
- Добавлен: Сначала старые
- Оценка: По убыванию
- Оценка: По возрастанию
5.0
1 отзыва за 6 мес.
Превосходно (100%) За последние 6 мес
p
**oductoriadoc@****.ru
на сервисе с декабря 2024
24.12.202409:56
5
Четкое соблюдение ТЗ
Лучшие в тематике
Новинки в тематике
Выбрано
0
каналов на сумму:0.00₽
Подписчики:
0
Просмотры:
lock_outline
Перейти в корзинуКупить за:0.00₽
Комментарий