亚洲精品久久久中文字幕-亚洲精品久久片久久-亚洲精品久久青草-亚洲精品久久婷婷爱久久婷婷-亚洲精品久久午夜香蕉

您的位置:首頁技術文章
文章詳情頁

Python sql注入 過濾字符串的非法字符實例

瀏覽:11日期:2022-07-31 10:05:14

我就廢話不多說了,還是直接看代碼吧!

#coding:utf8#在開發過程中,要對前端傳過來的數據進行驗證,防止sql注入攻擊,其中的一個方案就是過濾用戶傳過來的非法的字符def sql_filter(sql, max_length=20): dirty_stuff = [''', '', '/', '*', '’', '=', '-', '#', ';', '<', '>', '+', '%', '$', '(', ')', '%', '@','!'] for stuff in dirty_stuff: sql = sql.replace(stuff, '') return sql[:max_length]username = '1234567890!@#!@#!@#$%======$%'username = sql_filter(username) # SQL注入print username# 輸出結果是:1234567890

補充知識:python解決sql注入以及特殊字符

python往數據庫插入數據,

基礎做法是:

cur=db.cursor()sql = 'INSERT INTO test2(cid, author, content) VALUES (1, ’1’, ’aa’)'cur.execute(sql,())

也可以這樣:

cur=db.cursor()sql = 'INSERT INTO test2(cid, author, content) VALUES (%s, ’%s’, ’%s’)'sql=sql%(’2’,’2’,’bb’)cur.execute(sql,())

但是當含有特殊一點的字符時就有問題了,比如單引號,%等,甚至會被sql注入。

和其他語言一樣,python也他的方法來解決sql注入。

cur=db.cursor()sql = 'INSERT INTO test2(cid, author, content) VALUES (%s, %s, %s)'cur.execute(sql,(’3’,’3’,’c%c’))

注意,后面2個%s的前后單引號去掉了。

結果如下:

Python sql注入 過濾字符串的非法字符實例

以上這篇Python sql注入 過濾字符串的非法字符實例就是小編分享給大家的全部內容了,希望能給大家一個參考,也希望大家多多支持好吧啦網。

標簽: Python 編程
相關文章:
主站蜘蛛池模板: 国产成人久久精品激情 | 国产一区二区免费视频 | 久久国产乱子伦精品免 | 国产永久免费视频 | 亚洲欧洲精品成人久久曰影片 | a级毛片免费观看网站 | 国产精品第三页在线看 | 亚洲国产成人私人影院 | 国自产拍在线视频天天更新 | 免费观看亚洲 | 黄色三级视频在线播放 | 韩国深夜福利视频19禁在线观看 | 精彩视频一区二区三区 | 国产高清乱码无卡女大生 | 一区免费视频 | 正在播放国产精品放孕妇 | 妖精视频在线观看18 | 免费观看三级毛片 | 日本精品一区二区三本中文 | 国产亚洲精品午夜一区 | 日本欧美黄色 | 亚洲三级色| sese在线观看| 2021最新国产成人精品视频 | 国产精品一区二区在线观看 | 伊人久久视频 | 国产视频一区二区在线观看 | 久草新在线 | 亚洲欧美日韩不卡一区二区三区 | 一级黄色网 | 精品国产品国语在线不卡丶 | 亚洲婷婷综合中文字幕第一页 | 欧洲美女色图 | 免费观看女人高清视频 | 欧美大穴 | 日本一级特黄毛片免费视频9 | 国产美女精品视频免费观看 | 日本一级特黄刺激爽大片 | 亚洲狠狠97婷婷综合久久久久 | 国产免费高清福利拍拍拍 | 欧美簧片 |