当前位置: 首页 > news >正文

邯郸做网站优化营销推广投放平台

邯郸做网站优化,营销推广投放平台,网站做宣传的免费渠道有那种,建设商业网站的功能定位学习笔记:防止SQL注入、XSS攻击和文件上传漏洞(Python3) 本笔记由生成式大模型GPT-4o自动整理。注意AI可能犯错。代码和理论由GPT-4o(2024-5-21)自行撰写未经人工复核。 参数化查询防SQL注入 参数化查询通过将SQL语句和数据分离来防止SQL注…

学习笔记:防止SQL注入、XSS攻击和文件上传漏洞(Python3)

本笔记由生成式大模型GPT-4o自动整理。注意AI可能犯错。代码和理论由GPT-4o(2024-5-21)自行撰写未经人工复核。

参数化查询防SQL注入

参数化查询通过将SQL语句和数据分离来防止SQL注入:

import pymysqlconnection = pymysql.connect(host='localhost', user='user', password='passwd', db='db')
cursor = connection.cursor()
username, password = "admin", "password123"sql = "SELECT * FROM users WHERE username=%s AND password=%s"
cursor.execute(sql, (username, password))
result = cursor.fetchall()
防止XSS攻击的方法
  1. 输出编码:在输出到网页时进行编码。

  2. 内容安全策略(CSP):使用CSP头限制浏览器执行或加载的内容。

    Content-Security-Policy: default-src 'self';
    
  3. 输入验证和清理:严格验证和清理用户输入。

  4. 使用安全的库和框架:例如,使用Django。

  5. 设置HTTP头

    X-XSS-Protection: 1; mode=block
    
文件上传漏洞的解决方法(Python3后端)
  1. 文件类型验证

    from werkzeug.utils import secure_filename
    from flask import Flask, request, abortapp = Flask(__name__)
    app.config['UPLOAD_FOLDER'] = '/path/to/upload'
    app.config['ALLOWED_EXTENSIONS'] = {'png', 'jpg', 'jpeg', 'gif'}def allowed_file(filename):return '.' in filename and filename.rsplit('.', 1)[1].lower() in app.config['ALLOWED_EXTENSIONS']@app.route('/upload', methods=['POST'])
    def upload_file():if 'file' not in request.files:abort(400, 'No file part')file = request.files['file']if file.filename == '':abort(400, 'No selected file')if file and allowed_file(file.filename):filename = secure_filename(file.filename)file.save(os.path.join(app.config['UPLOAD_FOLDER'], filename))return 'File successfully uploaded'else:abort(400, 'File type not allowed')
    
  2. 文件名安全处理

    from werkzeug.utils import secure_filenamefilename = secure_filename(file.filename)
    
  3. 限制文件大小

    app.config['MAX_CONTENT_LENGTH'] = 16 * 1024 * 1024  # 16MB
    
  4. 存储位置和权限

    import osUPLOAD_FOLDER = '/path/to/upload'
    if not os.path.exists(UPLOAD_FOLDER):os.makedirs(UPLOAD_FOLDER, exist_ok=True)
    os.chmod(UPLOAD_FOLDER, 0o700)
    
总结

通过参数化查询防止SQL注入,使用输出编码、CSP、输入验证等技术防止XSS攻击,并在Python3后端通过文件类型验证、文件名处理、限制文件大小等措施防止文件上传漏洞,可以有效提高Web应用的安全性。

http://www.jinmujx.cn/news/110425.html

相关文章:

  • 大连网站制作.net网站发布与推广怎么写
  • 长沙建一个网站多少钱网上怎么免费推广
  • 深圳市宝安区松岗人民医院网站seo谷歌
  • wordpress图片标签搜索引擎优化公司
  • 网站qq一键登录软文营销的定义
  • 东莞建设网住房保障专栏seo技术网
  • 怎么做下载类的网站百度软件优化排名
  • 陇南地网站seo今日军事新闻热点事件
  • 建设企业网站综合考虑北京seo优化服务
  • 公司在网上做网站怎么做账seo网络优化公司哪家好
  • 太原铁路建设有限公司网站搜狗seo优化
  • 郑州网站建设哪家强郑州seo团队
  • 潍坊网站优化培训百度指数
  • 互联网app网站建设方案模板站长之家ppt模板
  • dz论坛怎么做视频网站吗网站怎样被百度收录
  • 公司网站做门户备案企业中层管理人员培训课程
  • 网站页面大小优化怎么做百度指数免费查询入口
  • 一级a做爰片免费网站迅雷下载发帖秒收录的网站
  • php自适应网站开发谷歌站长平台
  • 网站做竞价对seo有影响吗北京网站优化步
  • 湖北商城网站建设多少钱网站建设推广优化
  • 无锡免费网站制作怎么做公司网站
  • 电梯网站建设一份完整的营销策划书
  • 大数据培训心得武汉网站seo公司
  • 电子商务网站建设书籍竞价外包
  • 徐州网站建设价格关键词自动优化工具
  • 东莞做网站公司在哪app网站
  • 手机网站制作最佳磁力搜索引擎
  • 有什么免费做h5的素材网站百度公司招聘条件
  • 大连网站推广爱得科技如何在手机上开自己的网站