Djano 默认的安全机制会把后台直接发到前端的数据都当做字符串,这样可以有效避免XSS***。
比如说
views.py 片段里面我传递给前端了一个html格式的字符串和一个Javascript的字符串
def tpl4(request): name = "hello my name is ggggg" test=""" """ data=" " return render(request, 'tpl4.html', {'name': name,'test':test,'data':data})
tpl4.html 里面直接输出
{% load calculation %}{% addnum 2 5 6 %}
{
{ name }}{
{ name|upper }}{
{ name|truncatechars:"10" }} { { 30|mulnum:30 }}{
{ test }} { { data }}
可以看见结果直接输出的是字符串
如何能够强制解析我们发送的内容呢?我们可以标记他为‘安全’,这样Django的模板语言就能正常识别了。比如我们加一个管道符号,然后表明safe
{% load calculation %}{% addnum 2 5 6 %}
{
{ name }}{
{ name|upper }}{
{ name|truncatechars:"10" }} { { 30|mulnum:30 }}{
{ test }} { { data }}{
{ test|safe}} { { data|safe }}
这样我就能成功地执行Javascript和html代码了
不过这样每一行来写safe比较麻烦,另外一个简单的方式就是直接在Python文件上标明。
首先要导入一个类 from django.utils.safestring import mark_safe
然后把对应的字符串标记为安全 mark_safe(test)就行了
def tpl4(request): from django.utils.safestring import mark_safe name = "hello my name is ggggg" test=""" """ data=" " test=mark_safe(test) data=mark_safe(data) return render(request, 'tpl4.html', {'name': name,'test':test,'data':data})
tpl4.html直接调用即可
{% load calculation %}{% addnum 2 5 6 %}
{
{ name }}{
{ name|upper }}{
{ name|truncatechars:"10" }} { { 30|mulnum:30 }}{
{ test }} { { data }}
效果如下