av一区二区在线观看_亚洲男人的天堂网站_日韩亚洲视频_在线成人免费_欧美日韩精品免费观看视频_久草视

您的位置:首頁技術文章
文章詳情頁

Python sql注入 過濾字符串的非法字符實例

瀏覽:34日期:2022-07-31 10:05:14

我就廢話不多說了,還是直接看代碼吧!

#coding:utf8#在開發過程中,要對前端傳過來的數據進行驗證,防止sql注入攻擊,其中的一個方案就是過濾用戶傳過來的非法的字符def sql_filter(sql, max_length=20): dirty_stuff = [''', '', '/', '*', '’', '=', '-', '#', ';', '<', '>', '+', '%', '$', '(', ')', '%', '@','!'] for stuff in dirty_stuff: sql = sql.replace(stuff, '') return sql[:max_length]username = '1234567890!@#!@#!@#$%======$%'username = sql_filter(username) # SQL注入print username# 輸出結果是:1234567890

補充知識:python解決sql注入以及特殊字符

python往數據庫插入數據,

基礎做法是:

cur=db.cursor()sql = 'INSERT INTO test2(cid, author, content) VALUES (1, ’1’, ’aa’)'cur.execute(sql,())

也可以這樣:

cur=db.cursor()sql = 'INSERT INTO test2(cid, author, content) VALUES (%s, ’%s’, ’%s’)'sql=sql%(’2’,’2’,’bb’)cur.execute(sql,())

但是當含有特殊一點的字符時就有問題了,比如單引號,%等,甚至會被sql注入。

和其他語言一樣,python也他的方法來解決sql注入。

cur=db.cursor()sql = 'INSERT INTO test2(cid, author, content) VALUES (%s, %s, %s)'cur.execute(sql,(’3’,’3’,’c%c’))

注意,后面2個%s的前后單引號去掉了。

結果如下:

Python sql注入 過濾字符串的非法字符實例

以上這篇Python sql注入 過濾字符串的非法字符實例就是小編分享給大家的全部內容了,希望能給大家一個參考,也希望大家多多支持好吧啦網。

標簽: Python 編程
相關文章:
主站蜘蛛池模板: 五月天久久久 | 国产精品成人一区二区 | 69久久久 | 日本精品视频在线 | 日韩免费一区二区 | 欧美综合一区 | 在线观看日韩欧美 | 国产亚洲精品成人av久久ww | 国产欧美视频在线观看 | 国产精品久久久久久久久久 | 国产欧美日韩在线 | 成人福利在线观看 | 一级a毛片 | 激情av网站| 天天cao | 91精品网| 国产精品777| 99只有精品 | 成人亚洲视频 | 黄色三级网| 亚洲一级二级 | 精品久久免费视频 | 久久夜色精品国产欧美乱极品 | 欧美美女一区二区 | 国产午夜精品一区二区三区视频 | 午夜天堂网 | 欧美人xxxx | 精品国产欧美 | 欧美午夜精品 | 午夜国产视频 | 能看的av网站 | 亚洲欧美成人 | 日韩精品在线看 | 久久久亚洲一区 | 一区二区欧美日韩 | 亚洲欧美日韩国产精品 | 国产亚洲欧美在线 | 真实人妻互换毛片视频 | 中文字幕在线观看日本 | 欧美在线播放视频 | 亚洲字幕 |