将**kwargs传递给django过滤器时出现语法错误

Cem*_*reY 3 python django object filter kwargs

    make_option(
        '--file',
        action='store',
        dest='in_file',
        help="File to process"),
    make_option(
        '--filter',
        action='store',
        dest='filter',
        help="Filter by a store object")

def run(self, *args, **kwargs):
    with open(kwargs['in_file']) as csvfile:
        reader = csv.reader(csvfile, delimiter=',')
        for row in reader:
            filter_store = row[0] #123123
            update_store = row[1]
            Store.objects.filter(**kwargs['filter'] = filter_store).update(**kwargs['update'] = update_store)
Run Code Online (Sandbox Code Playgroud)

这不包括完整的代码^

我试图用存储ID过滤数据库我通过存储的kwargs传递,但得到语法错误.

Store.objects.filter(**kwargs['filter'] = filter_store)
Run Code Online (Sandbox Code Playgroud)

基本上**kwargs['filter']这里有"id"值并且filter_store有商店ID.它应该执行以下操作**kwargs:

Store.objects.filter(id = 4334225)
Run Code Online (Sandbox Code Playgroud)

Wil*_*sem 5

那不是怎么**kwargs工作的.在这种情况下,kwargs应该是一个字典,用于映射值的参数.

但我们可以构建这样的字典,用:

some_dict = { kwargs['filter']: filter_store }
Run Code Online (Sandbox Code Playgroud)

然后:

Store.objects.filter(**some_dict)
Run Code Online (Sandbox Code Playgroud)

或者,我们可以在二者结合起来一个内胆:

Store.objects.filter(**{kwargs['filter']: filter_store })
Run Code Online (Sandbox Code Playgroud)

但请注意,如果kwargs包含用户传递的数据,这可能意味着安全威胁,因为它可以 - 至少在理论上 - 允许黑客过滤敏感数据,从而从数据库中获取您想要的数据隐藏.例如,假设您要隐藏商店的银行帐户信息,那么黑客可以使用一系列iban__lts来对商店的IBAN号码执行二元搜索.