亚洲免费在线视频-亚洲啊v-久久免费精品视频-国产精品va-看片地址-成人在线视频网

您的位置:首頁技術文章
文章詳情頁

Python sql注入 過濾字符串的非法字符實例

瀏覽:31日期:2022-07-31 10:05:14

我就廢話不多說了,還是直接看代碼吧!

#coding:utf8#在開發過程中,要對前端傳過來的數據進行驗證,防止sql注入攻擊,其中的一個方案就是過濾用戶傳過來的非法的字符def sql_filter(sql, max_length=20): dirty_stuff = [''', '', '/', '*', '’', '=', '-', '#', ';', '<', '>', '+', '%', '$', '(', ')', '%', '@','!'] for stuff in dirty_stuff: sql = sql.replace(stuff, '') return sql[:max_length]username = '1234567890!@#!@#!@#$%======$%'username = sql_filter(username) # SQL注入print username# 輸出結果是:1234567890

補充知識:python解決sql注入以及特殊字符

python往數據庫插入數據,

基礎做法是:

cur=db.cursor()sql = 'INSERT INTO test2(cid, author, content) VALUES (1, ’1’, ’aa’)'cur.execute(sql,())

也可以這樣:

cur=db.cursor()sql = 'INSERT INTO test2(cid, author, content) VALUES (%s, ’%s’, ’%s’)'sql=sql%(’2’,’2’,’bb’)cur.execute(sql,())

但是當含有特殊一點的字符時就有問題了,比如單引號,%等,甚至會被sql注入。

和其他語言一樣,python也他的方法來解決sql注入。

cur=db.cursor()sql = 'INSERT INTO test2(cid, author, content) VALUES (%s, %s, %s)'cur.execute(sql,(’3’,’3’,’c%c’))

注意,后面2個%s的前后單引號去掉了。

結果如下:

Python sql注入 過濾字符串的非法字符實例

以上這篇Python sql注入 過濾字符串的非法字符實例就是小編分享給大家的全部內容了,希望能給大家一個參考,也希望大家多多支持好吧啦網。

標簽: Python 編程
相關文章:
主站蜘蛛池模板: 狠狠澡夜夜澡人人爽 | 狼人久久尹人香蕉尹人 | 欧美成人 综合网播九公社 欧美成人26uuu欧美毛片 | 国产精品网站 夜色 | 国产中文字幕在线免费观看 | 步兵精品手机在线观看 | 国产一级做a爰片久久毛片男 | 多人伦精品一区二区三区视频 | 亚洲aⅴ在线 | 亚洲天堂资源网 | 欧美一区二区不卡视频 | 久操中文在线 | 免费欧美一级 | 喷潮白浆 | 国产视频在线免费观看 | 欧美一区a| 精品亚洲成a人在线播放 | 久久这里只有精品免费播放 | 欧美特黄特色aaa大片免费看 | 亚洲免费观看网站 | 天天看片天天爽_免费播放 天天看夜夜 | 国产舐足视频在线观看 | 欧美三级在线观看不卡视频 | 国产成人亚洲欧美三区综合 | 黄色18网站| 亚洲综合日韩精品欧美综合区 | 特级淫片国产免费高清视频 | 国产高清在线精品一区 | 日韩黄在线观看免费视频 | 欧美人禽杂交狂配毛片 | 国产精品怡红院在线观看 | 毛片一级做a爰片性色 | 久久女厕一次看个够 | 久久久免费的精品 | 日本又黄又爽又免费 | 色九九视频 | 黄色毛片视频校园交易 | 2019国产精品| 日韩在线精品视频 | 美女张开腿让男人捅爽 | 尤蜜网站在线进入免费 |