Hydro 正在参加 2021 年度 OSC 中国开源项目评选,请投票支持!
Hydro 在 2021 年度 OSC 中国开源项目评选 中已获得 {{ projectVoteCount }} 票,请投票支持!
2021 年度 OSC 中国开源项目评选 正在火热进行中,快来投票支持你喜欢的开源项目!
2021 年度 OSC 中国开源项目评选 >>> 中场回顾
Hydro 获得 2021 年度 OSC 中国开源项目评选「最佳人气项目」 !
授权协议 MIT
开发语言 Python
操作系统 跨平台
软件类型 开源软件
开源组织
地区 不详
投 递 者 红薯
适用人群 未知
收录时间 2015-03-05

软件简介

Hydro 是一个 Python 的开源数据 API 操作和服务框架。主要帮助 Web 服务和其他数据消费者从不同的数据流中抽取数据,并在线处理。

示例代码:

#creating a plan object
plan = PlanObject(params, source_id, conf)
# defining data source and type
plan.data_source = 'vertica-dash'
plan.source_type = Configurator.VERTICA

# time diff based on input params
time_diff = (plan.TO_DATE - plan.FROM_DATE).total_seconds()

# if time range is bigger than 125 days and application type is dashboard, abort!
# since data need to be fetched quickly
if time_diff > Configurator.SECONDS_IN_DAY*125 and params['APP_TYPE'].to_string() == 'Dashboard':
raise HydroException('Time range is too big')

# else, if average records per day is bigger than 1000 or client is convertro then run sample logic
elif plan.AVG_RECORDS_PER_DAY > 1000 or params['CLIENT_ID'].to_string() == 'convertro':
plan.template_file = 'device_grid_widget_sampling.sql'
plan.sampling = True
self.logger.debug('Sampling for the query has been turn on')

# else run other logic
else:
plan.template_file = 'device_grid_widget.sql'
#return plan object to the query engine
return plan
展开阅读全文

代码

评论

点击引领话题📣 发布并加入讨论🔥
暂无内容
发表了博客
{{o.pubDate | formatDate}}

{{formatAllHtml(o.title)}}

{{parseInt(o.replyCount) | bigNumberTransform}}
{{parseInt(o.viewCount) | bigNumberTransform}}
没有更多内容
暂无内容
发表了问答
{{o.pubDate | formatDate}}

{{formatAllHtml(o.title)}}

{{parseInt(o.replyCount) | bigNumberTransform}}
{{parseInt(o.viewCount) | bigNumberTransform}}
没有更多内容
暂无内容
Numpy 安全漏洞
不可达退出条件的循环(无限循环)
NumPy是一个Python科学计算包,它支持大量的维度数组与矩阵计算,同时针对数据运算提供大量的数学函数库。 Numpy 1.13.1及之前的版本中的 numpy.pad 函数存在安全漏洞,该漏洞源于程序缺少输入验证。攻击者可利用该漏洞造成拒绝服务(无限循环)。
CVE-2017-12852 MPS-2017-9144
2023-12-20 20:08
NumPy 安全漏洞
不安全的临时文件
NumPy是一个Python科学计算包,它支持大量的维度数组与矩阵计算,同时针对数据运算提供大量的数学函数库。 NumPy 1.8.1之前的版本中的f2py的__init__.py文件存在安全漏洞。本地攻击者可通过对临时文件实施符号链接攻击利用该漏洞覆盖任意文件。
CVE-2014-1858 MPS-2018-0245
2023-12-20 20:08
NumPy 安全漏洞
在文件访问前对链接解析不恰当(链接跟随)
NumPy是一个Python科学计算包,它支持大量的维度数组与矩阵计算,同时针对数据运算提供大量的数学函数库。 NumPy 1.8.1之前的版本中的core/tests/test_memmap.py、core/tests/test_multiarray.py、f2py/f2py2e.py和lib/tests/test_io.py文件存在安全漏洞。本地攻击者可通过对临时文件实施符号链接攻击利用该漏洞覆盖任意文件。
CVE-2014-1859 MPS-2018-0246
2023-12-20 20:08
NumPy 代码执行漏洞
反序列化
【漏洞存在争议】【有争议】 NumPy 是一个Python科学计算包。 NumPy 受影响版本中存在安全漏洞,该漏洞程序没有安全地使用 pickle Python 模块。 远程攻击者可借助特制的序列化对象利用该漏洞执行任意代码。
CVE-2019-6446 MPS-2019-0576
2023-12-20 20:08
Oracle MySQL Connectors 访问控制错误漏洞
访问控制不当
Oracle MySQL是美国甲骨文(Oracle)公司的一套开源的关系数据库管理系统。该数据库系统具有性能高、成本低、可靠性好等特点。MySQL Connectors是其中的一个连接使用MySQL的应用程序的驱动程序。 Oracle MySQL中的MySQL Connectors组件8.0.13及之前版本和2.1.8及之前版本的Connector/Python子组件存在安全漏洞。攻击者可利用该漏洞未授权访问、创建、删除或修改数据,影响数据的完整性和保密性。
CVE-2019-2435 MPS-2019-0644
2023-12-20 20:08
NumPy 缓冲区错误漏洞
经典缓冲区溢出
** 有争议 ** NumPy 1.9.x 中 ctors.c 的 PyArray_NewFromDescr_int 函数中存在缓冲区溢出漏洞,当从 Python 代码中指定大维度(超过 32 个)数组时,这可能会让恶意用户导致拒绝服务。注意:供应商不同意这是一个漏洞;在(非常有限的)情况下,用户可能会引发缓冲区溢出,用户很可能已经拥有至少通过耗尽内存来引发拒绝服务的特权。进一步触发此操作需要使用不常见的 API(复杂的结构化数据类型),非特权用户不太可能使用该 API。
CVE-2021-33430 MPS-2021-25101
2023-12-20 20:08
NumPy 安全漏洞
不充分的比较
NumPy 1.22.0 之前的 numpy.core 组件中的不完整字符串比较允许攻击者通过构造特定字符串对象来触发稍微不正确的复制。注意:供应商声明此报告的代码行为是 完全无害的 。
CVE-2021-34141 MPS-2021-25631
2023-12-20 20:08
NumPy 代码问题漏洞
空指针取消引用
** 有争议 ** 由于缺少返回值验证,NumPy < 中的 numpy.sort 和 PyArray_DescrNew 函数中的 1.19 中存在空指针取消引用漏洞,这使得攻击者可以通过重复创建排序数组来进行 DoS 攻击。注意:虽然正确的是缺少验证,但只有内存耗尽才会发生错误。如果用户可以耗尽内存,则他们已经拥有特权。此外,实际上不可能构建一个可以针对恰好在此位置发生的内存耗尽的攻击。
CVE-2021-41495 MPS-2021-32278
2023-12-20 20:08
NumPy 安全漏洞
经典缓冲区溢出
** DISPUTED ** NumPy < 1.19 中 fortranobject.c 的 array_from_pyobj 函数中的缓冲区溢出,这使得攻击者可以通过小心地构造具有负值的数组来进行拒绝服务攻击。注意:供应商不同意这是一个漏洞;负维度只能由已经拥有特权的用户(或内部)创建。
CVE-2021-41496 MPS-2021-32279
2023-12-20 20:08
Django Trunc和Extract方法存在 SQL 注入漏洞
SQL注入
Django 是一个 Python Web 框架。 如果没有对 kind / lookup_name 值进行安全性校验,则Trunc()和Extract()数据库函数会受到 SQL 注入的影响。 攻击者可利用该漏洞进行 SQL 注入攻击。 利用条件:代码中使用了 Trunc() 和 Extract() 方法,其中 kind 参数和lookup_name 参数可控
CVE-2022-34265 MPS-2022-19581
2023-12-20 20:08
没有更多内容
加载失败,请刷新页面
点击加载更多
加载中
下一页
0 评论
4 收藏
分享
OSCHINA
登录后可查看更多优质内容
返回顶部
顶部