
慕课网django实战学习
weixin_42475195
路漫漫其修远兮,吾将上下而求索。
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
慕课网学习总结一 -- 自定义用户表/配置mysql
自定义userProfile 系统自动生成的user表如下 id: 主键, password 密码, last_login Django自动记录用户最后登录时间,。 is_superuser 表明用户是否是超级用户(后台管理会用到)。 username 用户名字段不要随便改动, email 邮箱,is_staff 表示是否是员工(后台管理会用到)。 is_active 用户是否是...转载 2019-04-26 16:17:51 · 303 阅读 · 0 评论 -
慕课网学习总结二 -xadmin
xadmin后台管理 1.xadmin安装 pip install xadmin 源码安装:将源码拷贝到项目中,并安装相应的模块包. 配置xadmin路由: # urls.py from django.urls import path import xadmin urlpatterns = [ path('xadmin/', xadmin.site.urls), ] ...转载 2019-04-26 16:29:46 · 1586 阅读 · 0 评论 -
慕课网学习总结三 - MEDIA,分页
配置上传的文件 在项目下新建一个media文件夹 在setting.py中设置MEDIA_URL,指明文件上传到哪里的绝对路径MEDIA_ROOT #seting.py # 设置上传文件的路径 MEDIA_URL = '/media/' MEDIA_ROOT = os.path.join(BASE_DIR,'media') #指定根目录 文件上传会跟image字段属性的up...转载 2019-04-26 16:53:59 · 372 阅读 · 0 评论 -
慕课网学习总结四 - request对象,404,500页面配置
request对象属性 通过request.path 方式对当前访问的页面进行标记 <li {% if request.path == '/' %}class="active"{% endif %}><a href="{% url 'index' %}">首页</a></li> <li {% if request.path|sli...转载 2019-04-27 11:07:55 · 720 阅读 · 0 评论 -
慕课网学习总结六 - 网络安全
sql注入攻击与防范 SQL注入,就是通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。具体来说,它是利用现有应用程序,将(恶意的)SQL命令注入到后台数据库引擎执行的能力,它可以通过在Web表单中输入(恶意)SQL语句得到一个存在安全漏洞的网站上的数据库,而不是按照设计者意图去执行SQL语句。 sql注入的危害 非法读取、...转载 2019-04-27 11:28:50 · 514 阅读 · 0 评论 -
前端基础html,css小结
html htyper text markup language 即超文本标记语言 超文本: 就是指页面内可以包含图片、链接,甚至音乐、程序等非文字元素。 标记语言: 标记(标签)构成的语言. 网页==HTML文档,由浏览器解析,用来展示的 静态网页:静态的资源,如xxx.html 动态网页:html代码是由某种开发语言根据用户请求动态生成的 标签 是由一对尖括号包裹的单词...原创 2019-06-18 21:18:55 · 141 阅读 · 0 评论 -
django小结
原创 2019-06-19 21:11:12 · 222 阅读 · 0 评论