Django框架之template(模板)中的安全机制

本文探讨了Django框架模板语言中的安全机制,特别是`safe`过滤器的使用。`{{ str_data }}`用于加载变量,而`{{ str_data | safe }}`启用安全机制,允许HTML内容被浏览器解析。然而,`safe`慎用,因为它可能导致JavaScript注入攻击。示例展示了在不同情况下,如无`safe`时HTML字符串如何被当作纯文本显示,以及启用`safe`后JavaScript代码如何影响页面。

当项目运行过程中的Html页面获取来自Views中的数据时,获取到的数据存在HTML转义的特性:

在使用template模板语言时,需要注意的是{{ }}用于加载变量,而{% %}用于加载语句

正常:{{ str_data}}  ,   safe机制:{{ str_data | safe}}

 safe安全机制慎用,一旦使用,就会出现被JS注入攻击的可能,当safe不出现的时候,是不会产生这个影响的

举个例子如下:

在Urls文件中:

urlpatterns = [
    url(r'^getperson/',views.getperson)
]

在Views模块下:

其中getElementsByTagName 为通过Html页面中的标签名获取其中元素;

innerText  与 innerHtml 都是打印标签之间的文本信息

innerHtml 打印标签之间的内容,包括标签和文本信息,各浏览器都支持,但是高版本的浏览器会原样打印。

innerText 打印标签之间的纯文本信息,会将标签过滤掉,低版本的火狐浏览器不支持,而是支持textContent

def getperson(request):
    str = ''' 
        <script>
            var h = document.getElementsByTagName('h1')
            for(var i=0;i<h.length;i++){
                h[i].innerHTML = '周公吐脯,天下归心'
                }
        </script>
    '''
    return render(request,'person.html',context={'str_data': str})

在访问的Html文件——person.html中:

<h1>对酒当歌,人生几何</h1>
<h1>譬如朝露,去日苦多</h1>
<h1>青青子衿,悠悠我心</h1>
<h1>何为今故,沉吟至今</h1>
{{ str_data|safe }}

无safe机制时页面显示图:

下图可以看出在非safe机制下,加载的str_data变量只是一个字符串,未被HTML页面解析;

Js代码注入之后的页面效果图:

 

 

 

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值