国产成人精品久久免费动漫-国产成人精品天堂-国产成人精品区在线观看-国产成人精品日本-a级毛片无码免费真人-a级毛片毛片免费观看久潮喷

您的位置:首頁技術文章
文章詳情頁

Python sql注入 過濾字符串的非法字符實例

瀏覽:28日期:2022-07-31 10:05:14

我就廢話不多說了,還是直接看代碼吧!

#coding:utf8#在開發過程中,要對前端傳過來的數據進行驗證,防止sql注入攻擊,其中的一個方案就是過濾用戶傳過來的非法的字符def sql_filter(sql, max_length=20): dirty_stuff = [''', '', '/', '*', '’', '=', '-', '#', ';', '<', '>', '+', '%', '$', '(', ')', '%', '@','!'] for stuff in dirty_stuff: sql = sql.replace(stuff, '') return sql[:max_length]username = '1234567890!@#!@#!@#$%======$%'username = sql_filter(username) # SQL注入print username# 輸出結果是:1234567890

補充知識:python解決sql注入以及特殊字符

python往數據庫插入數據,

基礎做法是:

cur=db.cursor()sql = 'INSERT INTO test2(cid, author, content) VALUES (1, ’1’, ’aa’)'cur.execute(sql,())

也可以這樣:

cur=db.cursor()sql = 'INSERT INTO test2(cid, author, content) VALUES (%s, ’%s’, ’%s’)'sql=sql%(’2’,’2’,’bb’)cur.execute(sql,())

但是當含有特殊一點的字符時就有問題了,比如單引號,%等,甚至會被sql注入。

和其他語言一樣,python也他的方法來解決sql注入。

cur=db.cursor()sql = 'INSERT INTO test2(cid, author, content) VALUES (%s, %s, %s)'cur.execute(sql,(’3’,’3’,’c%c’))

注意,后面2個%s的前后單引號去掉了。

結果如下:

Python sql注入 過濾字符串的非法字符實例

以上這篇Python sql注入 過濾字符串的非法字符實例就是小編分享給大家的全部內容了,希望能給大家一個參考,也希望大家多多支持好吧啦網。

標簽: Python 編程
相關文章:
主站蜘蛛池模板: 亚洲成av人影片在线观看 | 亚洲国产精品成人午夜在线观看 | 亚洲另类视频 | 亚洲在线播放视频 | 欧洲一级鲁丝片免费 | 中文字幕有码在线视频 | 日韩区在线观看 | 欧美视频亚洲视频 | 青青自拍| 国产精品特级毛片一区二区三区 | 欧美日本韩国一区 | 成人亚洲国产综合精品91 | 狠狠色狠狠色综合久久一 | 精品视频在线免费播放 | 欧美在线 | 亚洲 | 男人好大好硬好爽免费视频 | 欧美性色生活免费观看 | 97久久精品一区二区三区 | 欧美jizzhd欧美精品 | 久草免费资源站 | 午夜视频网站 | 亚洲精品一区专区 | 成人亚洲精品一区二区 | 亚洲综合无码一区二区 | 成人在线精品视频 | 一级床上爽高清播放 | 成人18免费网站在线观看 | 国产片91人成在线观看 | 久久中文亚洲国产 | 亚洲天堂久久精品 | 女女互操 | 波多野结衣在线观看高清免费资源 | 国产精品国产国产aⅴ | 美女一级毛片视频 | a级毛片毛片免费观看永久 a级毛片毛片免费很很综合 | 看一级特黄a大一片 | 欧美性色生活片天天看99 | 国产成综合 | 岛国午夜精品视频在线观看 | 自拍偷拍欧美视频 | 欧美中文字幕一区二区三区 |