Python sql注入 過濾字符串的非法字符實(shí)例
我就廢話不多說了,還是直接看代碼吧!
#coding:utf8#在開發(fā)過程中,要對前端傳過來的數(shù)據(jù)進(jìn)行驗(yàn)證,防止sql注入攻擊,其中的一個方案就是過濾用戶傳過來的非法的字符def sql_filter(sql, max_length=20): dirty_stuff = [''', '', '/', '*', '’', '=', '-', '#', ';', '<', '>', '+', '%', '$', '(', ')', '%', '@','!'] for stuff in dirty_stuff: sql = sql.replace(stuff, '') return sql[:max_length]username = '1234567890!@#!@#!@#$%======$%'username = sql_filter(username) # SQL注入print username# 輸出結(jié)果是:1234567890
補(bǔ)充知識:python解決sql注入以及特殊字符
python往數(shù)據(jù)庫插入數(shù)據(jù),
基礎(chǔ)做法是:
cur=db.cursor()sql = 'INSERT INTO test2(cid, author, content) VALUES (1, ’1’, ’aa’)'cur.execute(sql,())
也可以這樣:
cur=db.cursor()sql = 'INSERT INTO test2(cid, author, content) VALUES (%s, ’%s’, ’%s’)'sql=sql%(’2’,’2’,’bb’)cur.execute(sql,())
但是當(dāng)含有特殊一點(diǎn)的字符時就有問題了,比如單引號,%等,甚至?xí)籹ql注入。
和其他語言一樣,python也他的方法來解決sql注入。
cur=db.cursor()sql = 'INSERT INTO test2(cid, author, content) VALUES (%s, %s, %s)'cur.execute(sql,(’3’,’3’,’c%c’))
注意,后面2個%s的前后單引號去掉了。
結(jié)果如下:

以上這篇Python sql注入 過濾字符串的非法字符實(shí)例就是小編分享給大家的全部內(nèi)容了,希望能給大家一個參考,也希望大家多多支持好吧啦網(wǎng)。
相關(guān)文章:
1. python中文本字符處理的簡單方法記錄2. Python基于requests庫爬取網(wǎng)站信息3. Python-openpyxl表格讀取寫入的案例詳解4. PHP laravel實(shí)現(xiàn)導(dǎo)出PDF功能5. ASP基礎(chǔ)知識Command對象講解6. 使用Blazor框架實(shí)現(xiàn)在前端瀏覽器中導(dǎo)入和導(dǎo)出Excel7. JavaScript實(shí)現(xiàn)留言板實(shí)戰(zhàn)案例8. 資深程序員:給Python軟件開發(fā)測試的25個忠告!9. vscode運(yùn)行php報錯php?not?found解決辦法10. 如何從Python的cmd中獲得.py文件參數(shù)

網(wǎng)公網(wǎng)安備