Python sql注入 過(guò)濾字符串的非法字符實(shí)例
我就廢話不多說(shuō)了,還是直接看代碼吧!
#coding:utf8#在開(kāi)發(fā)過(guò)程中,要對(duì)前端傳過(guò)來(lái)的數(shù)據(jù)進(jìn)行驗(yàn)證,防止sql注入攻擊,其中的一個(gè)方案就是過(guò)濾用戶傳過(guò)來(lái)的非法的字符def sql_filter(sql, max_length=20): dirty_stuff = [''', '', '/', '*', '’', '=', '-', '#', ';', '<', '>', '+', '%', '$', '(', ')', '%', '@','!'] for stuff in dirty_stuff: sql = sql.replace(stuff, '') return sql[:max_length]username = '1234567890!@#!@#!@#$%======$%'username = sql_filter(username) # SQL注入print username# 輸出結(jié)果是:1234567890
補(bǔ)充知識(shí):python解決sql注入以及特殊字符
python往數(shù)據(jù)庫(kù)插入數(shù)據(jù),
基礎(chǔ)做法是:
cur=db.cursor()sql = 'INSERT INTO test2(cid, author, content) VALUES (1, ’1’, ’aa’)'cur.execute(sql,())
也可以這樣:
cur=db.cursor()sql = 'INSERT INTO test2(cid, author, content) VALUES (%s, ’%s’, ’%s’)'sql=sql%(’2’,’2’,’bb’)cur.execute(sql,())
但是當(dāng)含有特殊一點(diǎn)的字符時(shí)就有問(wèn)題了,比如單引號(hào),%等,甚至?xí)籹ql注入。
和其他語(yǔ)言一樣,python也他的方法來(lái)解決sql注入。
cur=db.cursor()sql = 'INSERT INTO test2(cid, author, content) VALUES (%s, %s, %s)'cur.execute(sql,(’3’,’3’,’c%c’))
注意,后面2個(gè)%s的前后單引號(hào)去掉了。
結(jié)果如下:
以上這篇Python sql注入 過(guò)濾字符串的非法字符實(shí)例就是小編分享給大家的全部?jī)?nèi)容了,希望能給大家一個(gè)參考,也希望大家多多支持好吧啦網(wǎng)。
相關(guān)文章:
1. ASP的Global.asa文件技巧用法2. ASP中常用的22個(gè)FSO文件操作函數(shù)整理3. html清除浮動(dòng)的6種方法示例4. React+umi+typeScript創(chuàng)建項(xiàng)目的過(guò)程5. SharePoint Server 2019新特性介紹6. PHP函數(shù)原理理解詳談7. php網(wǎng)絡(luò)安全中命令執(zhí)行漏洞的產(chǎn)生及本質(zhì)探究8. Vue+elementUI下拉框自定義顏色選擇器方式9. ASP中if語(yǔ)句、select 、while循環(huán)的使用方法10. JSP數(shù)據(jù)交互實(shí)現(xiàn)過(guò)程解析
