• python自动化学习笔记(七)


     一、SQL注入

    拼接字符串导致sql注入漏洞的原理:利用的是程序中拼接字符串的单双引号,传参的时候让select查询语句where后面的条件总为真,就能获取

    全表信息,MySQL有个user表是存储所有用户和密码的,如果可以sql注入,那么你的数据库的所有数据都是可以被查询到的,看下面这段代码

    username 传参如果是" ' or '1'='1 ",如果程序中%s是加了单引号的那么最终的拼接结果就是select * from user where username =' '  or '1'='1' and

    passwd = ' '; '1' = '1'条件总为真,所以这样写程序就存在sql注入的漏洞。现在基本上所有的框架底层都是防sql注入的

    另外一种SQL注入的方式,username传入"'; show tables; --",SQL就拼接成select * from user where username=' '; show tables;-- and password=XXX

    第一个种防止sql注入的写法

    第二种防止sql注入的写法

    二、urllib

    urllib提供了一系列用于操作URL的功能。urllib的request模块可以非常方便地抓取URL内容,也就是发送一个GET请求到指定的页面,然后返回

    HTTP的响应,如果url中参数值是中文的话会直接报错

    三、Requests 是用Python语言编写,基于 urllib,采用 Apache2 Licensed 开源协议的 HTTP 库。它比 urllib 更加方便,可以节约我们大量的工

    作,完全满足 HTTP 测试需求

    1)发送get请求

    2)发送post请求

    3)入参是json类型

    4)添加cookie

    5)添加header

    6)上传文件

    7)下载文件

    8)爬虫网页保存成html

    四、excel操作

    1)写入excel,使用xlwt模块

    循环写

    2)读取excel,使用xlrd模块

    3)修改excel,使用xlutils模块

  • 相关阅读:
    C# 中的委托和事件
    POJ题目分类
    A*算法
    Poj 1077 eight(BFS+全序列Hash解八数码问题)
    Poj 2304 Combination Lock(模拟顺、逆时钟开组合锁)
    Poj 2247 Humble Numbers(求只能被2,3,5, 7 整除的数)
    Poj 2328 Guessing Game(猜数字游戏)
    Poj 2403 Hay Points(Map)
    Poj 1338 Ugly Numbers(数学推导)
    Poj 1504 Adding Reversed Numbers(用字符串反转数字)
  • 原文地址:https://www.cnblogs.com/luoqingqing/p/8439147.html
Copyright © 2020-2023  润新知