Python安全处理用户输入的核心是不信任外部数据,须验证类型范围、转义上下文、隔离环境:用正则校验格式,参数化防SQL注入,html.escape防XSS,pathlib防路径遍历,pydantic做模型校验,框架启用CSRF/XSS防护,限制请求大小与资源访问。
Python 安全处理用户输入的核心是:不信任任何外部数据,始终做验证、转义和上下文隔离。
用户输入可能是字符串、数字、布尔值等,但实际传入的往往都是字符串。直接用 int(input()) 或 json.loads() 解析可能引发异常或逻辑漏洞。
str.strip() 去除首尾空格,避免隐藏字符干扰str.isdigit() 或正则判断格式,再转类型;或用 try/except 捕获转换异常r'^[a-zA-Z0-9._%+-]+@[a-zA-Z0-9.-]+\.[a-zA-Z]{2,}$')/、..)同一段输入,在 HTML 渲染、SQL 查询、系统命令、JSON 输出等场景下,风险点和防护方式完全不同。
html.escape() 转义 、>、& 等字符,防止 XSS
f"SELECT * FROM users WHERE name = '{name}'"),改用参数化查询(cursor.execute("SELECT * FROM users WHERE name = %s", (name,)))os.listdir() 替代 os.system(f"ls {path}"));必须调用时,用 subprocess.run([...], shell=False) 并传入列表参数json.dumps() 自动处理引号和编码,不要手动拼接很多常见输入格式已有经过安全审计的解析器,比自己写正则或切片更可靠。
urllib.parse(如 urlparse()、quote()),避免自己拆解 scheme/host/pathpathlib.Path 或 os.path.normpath() + os.path.abspath() 校验是否在允许目录内,防止路径遍历(../../etc/passwd)pydantic 定义模型,自动完成类型转换、默认值填充、字段校验(如 @validator('age') def age_must_be_positive(cls, v): ...)WTF_CSRF_ENABLED,Django 默认开启 XSS 转义和 CSRF 中间件即使代码逻辑正确,失控的输入仍可能耗尽资源或突破沙箱。
MAX_CONTENT_LENGTH = 16 * 1024 * 1024)
content_type 和后缀名,重命名文件名(如用 UUID),保存到独立目录,禁止执行权限