时间:2021-05-22
我就废话不多说了,还是直接看代码吧!
#coding:utf8#在开发过程中,要对前端传过来的数据进行验证,防止sql注入攻击,其中的一个方案就是过滤用户传过来的非法的字符def sql_filter(sql, max_length=20): dirty_stuff = ["\"", "\\", "/", "*", "'", "=", "-", "#", ";", "<", ">", "+", "%", "$", "(", ")", "%", "@","!"] for stuff in dirty_stuff: sql = sql.replace(stuff, "") return sql[:max_length]username = "1234567890!@#!@#!@#$%======$%"username = sql_filter(username) # SQL注入print username# 输出结果是:1234567890补充知识:python解决sql注入以及特殊字符
python往数据库插入数据,
基础做法是:
cur=db.cursor()sql = "INSERT INTO test2(cid, author, content) VALUES (1, '1', 'aa')"cur.execute(sql,())也可以这样:
cur=db.cursor()sql = "INSERT INTO test2(cid, author, content) VALUES (%s, '%s', '%s')"sql=sql%('2','2','bb')cur.execute(sql,())但是当含有特殊一点的字符时就有问题了,比如单引号,%等,甚至会被sql注入。
和其他语言一样,python也他的方法来解决sql注入。
cur=db.cursor()sql = "INSERT INTO test2(cid, author, content) VALUES (%s, %s, %s)"cur.execute(sql,('3','3','c%c'))注意,后面2个%s的前后单引号去掉了。
结果如下:
以上这篇Python sql注入 过滤字符串的非法字符实例就是小编分享给大家的全部内容了,希望能给大家一个参考,也希望大家多多支持。
声明:本页内容来源网络,仅供用户参考;我单位不保证亦不表示资料全面及准确无误,也不保证亦不表示这些资料为最新信息,如因任何原因,本网内容或者用户因倚赖本网内容造成任何损失或损害,我单位将不会负任何法律责任。如涉及版权问题,请提交至online#300.cn邮箱联系删除。
本文以一个C#的SQL数据库字串操作函数为例,说明如何实现对SQL字符串过滤、检测SQL是否有危险字符、修正sql语句中的转义字符,确保SQL不被注入等功能。具
为了防止用户通过传递非法字符而达到SQL注入攻击的目的,我们必须想办法过滤掉用户输入的非法字符,下面给出在C#中实现过滤非法字符的源代码,供大家参考。在这个例子
1.URL地址防注入://过滤URL非法SQL字符varsUrl=location.search.toLowerCase();varsQuery=sUrl.su
本文实例讲述了C#实现过滤sql特殊字符的方法集合。分享给大家供大家参考,具体如下:1.//////过滤不安全的字符串/////////publicstatic
本文实例讲述了PHP简单字符串过滤方法。分享给大家供大家参考,具体如下:PHP字符串的过滤方法