python - 如何在 jinja2 中对危险的未经处理的输入进行 html 转义?

标签 python security escaping jinja2

我可以在模板中完成还是必须在 python 代码中完成?

我有一个可能包含 dau&s 字符的变量。我如何在 jinja2 中逃脱它?

最佳答案

例如

{{ user.username|e }}

通过 |e 过滤器

Jinja: Template Designer Documentation -> HTML Escaping

关于python - 如何在 jinja2 中对危险的未经处理的输入进行 html 转义?,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/1556554/

相关文章:

python - 获取张量数组中的对张量对象

batch-file - 批处理 : Auto escape special characters

java - 将空格转换为命令行类型空格

android - as3 AIR for android - 应用程序沙盒内容错误

Bash 自动完成不会转义 SPACE 并且不会在 Ubuntu 11.4 中标记目录

python - beautiful Soup中python响应报错如何继续

python - Gensim Word2Vec 模型 : Cut dimensions

Python - 可以简化多个 if 条件和追加

php - 检查生成的许可证是否有效

mysql - 跨应用程序环境的 Amazon RDS 数据库