国产成人精品久久免费动漫-国产成人精品天堂-国产成人精品区在线观看-国产成人精品日本-a级毛片无码免费真人-a级毛片毛片免费观看久潮喷

您的位置:首頁技術文章
文章詳情頁

Python sql注入 過濾字符串的非法字符實例

瀏覽:14日期:2022-07-31 10:05:14

我就廢話不多說了,還是直接看代碼吧!

#coding:utf8#在開發過程中,要對前端傳過來的數據進行驗證,防止sql注入攻擊,其中的一個方案就是過濾用戶傳過來的非法的字符def sql_filter(sql, max_length=20): dirty_stuff = [''', '', '/', '*', '’', '=', '-', '#', ';', '<', '>', '+', '%', '$', '(', ')', '%', '@','!'] for stuff in dirty_stuff: sql = sql.replace(stuff, '') return sql[:max_length]username = '1234567890!@#!@#!@#$%======$%'username = sql_filter(username) # SQL注入print username# 輸出結果是:1234567890

補充知識:python解決sql注入以及特殊字符

python往數據庫插入數據,

基礎做法是:

cur=db.cursor()sql = 'INSERT INTO test2(cid, author, content) VALUES (1, ’1’, ’aa’)'cur.execute(sql,())

也可以這樣:

cur=db.cursor()sql = 'INSERT INTO test2(cid, author, content) VALUES (%s, ’%s’, ’%s’)'sql=sql%(’2’,’2’,’bb’)cur.execute(sql,())

但是當含有特殊一點的字符時就有問題了,比如單引號,%等,甚至會被sql注入。

和其他語言一樣,python也他的方法來解決sql注入。

cur=db.cursor()sql = 'INSERT INTO test2(cid, author, content) VALUES (%s, %s, %s)'cur.execute(sql,(’3’,’3’,’c%c’))

注意,后面2個%s的前后單引號去掉了。

結果如下:

Python sql注入 過濾字符串的非法字符實例

以上這篇Python sql注入 過濾字符串的非法字符實例就是小編分享給大家的全部內容了,希望能給大家一個參考,也希望大家多多支持好吧啦網。

標簽: Python 編程
相關文章:
主站蜘蛛池模板: 手机在线观看黄色网址 | 国产在线观a免费观看 | 亚洲性天堂| 久久精品中文字幕一区 | 午夜在线亚洲 | 特级a欧美孕妇做爰片毛片 特级a欧美做爰片毛片 | 亚洲精品午夜在线观看 | 热久久伊人 | 九九精品国产兔费观看久久 | 久久zyz| 97久久精品 | 国产久视频 | 国产高清精品自在久久 | 日韩欧美理论 | 亚洲欧美日韩国产精品 | 成人在免费观看视频国产 | 在线观看亚洲欧美 | 久久久久亚洲香蕉网 | 91啦丨国产丨 | 俄罗斯三级毛片 | 男女男精品视频网站在线观看 | 美女黄色一级片 | 爱爱亚洲 | 国产真实乱系列2孕妇 | 天天干夜夜怕 | 成人三级精品视频在线观看 | 欧美成人毛片在线视频 | 日本爽快片100色毛片 | 久久国产精品久久久久久 | 欧美一级在线全免费 | 国产精品区一区二区免费 | 亚洲精品一区二区 | 在线 中文字幕 日韩 欧美 | 性做久久久久免费观看 | 国产欧美成人一区二区三区 | 毛片免费在线播放 | 国产精品国产三级国产专 | 国内欧美一区二区三区 | 日本免费人成黄页在线观看视频 | 国内交换一区二区三区 | 飘花国产午夜精品不卡 |