在通过 exact 为 Django ORM order找到解决方案的过程中,我创建了一个自定义 django Func:
from django.db.models import Func
class Position(Func):
function = 'POSITION'
template = "%(function)s(LOWER('%(substring)s') in LOWER(%(expressions)s))"
template_sqlite = "instr(lower(%(expressions)s), lower('%(substring)s'))"
def __init__(self, expression, substring):
super(Position, self).__init__(expression, substring=substring)
def as_sqlite(self, compiler, connection):
return self.as_sql(compiler, connection, template=self.template_sqlite)
其工作原理如下:
class A(models.Model):
title = models.CharField(max_length=30)
data = ['Port 2', 'port 1', 'A port', 'Bport', 'Endport']
for title in data:
A.objects.create(title=title)
search = 'port'
qs = A.objects.filter(
title__icontains=search
).annotate(
pos=Position('title', search)
).order_by('pos').values_list('title', flat=True)
# result is
# ['Port 2', 'port 1', 'Bport', 'A port', 'Endport']
但正如@hynekcer 评论的那样:
“它很容易崩溃,因为应用程序的
') in '') from myapp_suburb; drop ...
名称是“myapp and autocommit is enabled”。
主要问题是额外数据 ( substring
) 在没有 sqlescape 的情况下进入模板,这使应用程序容易受到 SQL 注入攻击。
我找不到 Django 的保护方法。
我创建了一个repo (djposfunc),您可以在其中测试任何解决方案。