python sql注入案例_Python sql注入 过滤字符串的非法字符实例

本文介绍了如何在Python中防止SQL注入攻击,通过过滤前端传来的数据中的非法字符,例如`dirty_stuff`列表中的特殊字符。示例代码展示了如何使用`sql_filter`函数处理字符串,并给出了Python插入数据库数据的正确方式,避免SQL注入风险。
摘要由CSDN通过智能技术生成

我就废话不多说了,还是直接看代码吧!

#coding:utf8

#在开发过程中,要对前端传过来的数据进行验证,防止sql注入攻击,其中的一个方案就是过滤用户传过来的非法的字符

def sql_filter(sql, max_length=20):

dirty_stuff = ["\"", "\\", "/", "*", "'", "=", "-", "#", ";", "", "+", "%", "$", "(", ")", "%", "@","!"]

for stuff in dirty_stuff:

sql = sql.replace(stuff, "")

return sql[:max_length]

username = "1234567890!@#!@#!@#$%======$%"

username = sql_filter(username) # SQL注入

print username

# 输出结果是:1234567890

补充知识:python解决sql注入以及特殊字符

python往数据库插入数据,

基础做法是:

cur=db.cursor()

sql = "INSERT INTO test2(cid, author, content) VALUES (1, '1', 'aa')"

cur.execute(sql,())

也可以这样:

cur=db.cursor()

sql = "INSERT INTO test2(cid, author, content) VALUES (%s, '%s', '%s')"

sql=sql%('2','2','bb')

cur.execute(sql,())

但是当含有特殊一点的字符时就有问题了,比如单引号,%等,甚至会被sql注入。

和其他语言一样,python也他的方法来解决sql注入。

cur=db.cursor()

sql = "INSERT INTO test2(cid, author, content) VALUES (%s, %s, %s)"

cur.execute(sql,('3','3','c%c'))

注意,后面2个%s的前后单引号去掉了。

结果如下:

dc44eb9c89950cf113b2b18a34410a09.png

以上这篇Python sql注入 过滤字符串的非法字符实例就是小编分享给大家的全部内容了,希望能给大家一个参考,也希望大家多多支持。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值