{% extends '_task.html' %} {% block content%}
Это так называемая SQL-инъекция - уязвимость в системах, где отправляются SQL запросы, например регистрационные формы.
Как именно это работает? Все дело в том, что запрос отправляется без проверки на то, что пользователь туда ввёл. С использованием синтаксиса запроса можно указать себе логин 'admin', а часть с проверкой пароля просто-напросто закомментировать.
login = request.form['login']
password = request.form['pass']
cursor = get_db().cursor()
cursor.execute(f'SELECT * FROM Users WHERE login == "{login}" AND password == "{password}"')
Примерно так выглядит сообтвествующий код, который позволяет использовать уязвимость
{{ error }}
{{ success }}