Bootstrap

Django模板语言 以及使用

Django 模板语言

模板的传参
  • 模板传参是指把数据形成字典,传参给模板,为模板渲染提供数据
  1. 使用 loader 加载模板

    t = loader.get_template('xxx.html')
    html = t.render(字典数据)
    return HttpResponse(html)
    
  2. 使用render加载模板

    return render(request,'xxx.html',字典数据)
    
模板的变量
  1. 在模板中使用变量语法

    • {{ 变量名 }}

    • {{ 变量名.index }}

    • {{ 变量名.key}}

    • {{ 对象.方法 }}

    • {{ 函数名 }}

2.视图函数中必须将变量封装到字典中才允许传递到模板上

def xxx_view(request)
    dic = {
        "变量1":"值1",
        "变量2":"值2",
    }
    return render(request, 'xxx.html', dic)
  1. 如果变量过多,可以使用 locals() 将局部变量自动生成字典
def xxx_view(request)
	变量1 =1
    变量2 =2
    ...
    return render(request, 'xxx.html', locals())
XSS攻击

定义:XSS全称是Cross Site Scripting即跨站脚本

原理:将恶意HTML/JavaScript代码注入到受害用户浏览的网页上,从而达到攻击目的

危害:盗取用户信息,破坏网站正常运行等

分类:

反射型xss

​ 定义:发出请求时,XSS代码出现在URL中,作为输入提交到服务器端,服务器端解析后响应,XSS代码随响应内容一起传回给浏览器,最后浏览器解析执行XSS代码。这个过程像一次反射,故叫反射型XSS

样例:
以查询字符串形式提交 xss代码
http://127.0.0.1:8000/test_html?t=<script>alert(11)</script>
后端接到查询字符串的值后,显示在页面中
存储型xss

​ 定义:提交的XSS代码会存储在服务器端(数据库,内存,文件系统等),其他用户请求目标页面时即被攻击

样例:
    博客发表文章时,提交XSS代码,服务器存储代码后,其他用户访问该文章时,被XSS攻击
DOM xss

​ 定义:DOM XSS的代码无需跟服务器交互,在前端直接触发攻击

样例:
地址栏提交#内容,例如-http://127.0.0.1:8000/test_html#javascript:alert(11)

页面中添加JS:
<script>
    var hash = location.hash;
    if(hash){
        var url = hash.substring(1);
        location.href = url;
    }
</script>
模板的标签

文档可参见:https://docs.djangoproject.com/en/2.2/ref/templates/builtins/#built-in-tag-reference

作用

  • 将一些服务器端的功能嵌入到模板中

标签语法

{% 标签 %}
...
{% 结束标签 %}

if 标签

{% if 条件表达式1 %}
...
{% elif 条件表达式2 %}
...
{% elif 条件表达式3 %}
...
{% else %}
...
{% endif %}

if 标签里的布尔运算符

  • if 条件表达式里可以用的运算符 ==, !=, <, >, <=, >=, in, not in, is, is not, not、and、or
  • 在if标记中使用实际括号是无效的语法。 如果您需要它们指示优先级,则应使用嵌套的if标记。

for 标签

  1. 语法

    {% for 变量 in 可迭代对象 %}
        ... 循环语句
    {% empty %}
        ... 可迭代对象无数据时填充的语句
    {% endfor %}
    
  2. 内置变量 - forloop

    变量描述
    forloop.counter循环的当前迭代(从1开始索引)
    forloop.counter0循环的当前迭代(从0开始索引)
    forloop.revcountercounter值得倒序
    forloop.revcounter0counter0值的倒序
    forloop.first如果这是第一次通过循环,则为真
    forloop.last如果这是最后一次循环,则为真
    forloop.parentloop当嵌套循环,parentloop 表示外层循环
过滤器
  1. 作用

    • 在变量输出时对变量的值进行处理
    • 可以通过使用 过滤器来改变变量的输出显示。
  2. 语法

    • {{ 变量|过滤器1:参数值1|过滤器2:参数值2 … }}
  3. 常用的过滤器

    过滤器说明
    lower将字符串转换为全部小写。
    upper将字符串转换为大写形式
    safe默认不对变量内的字符串进行html转义
    add: “n”将value的值增加 n
    truncatechars:‘n’如果字符串字符多于指定的字符数量,那么会被截断。 截断的字符串将以可翻译的省略号序列(“…”)结尾。
  4. 文档参见:

模板的继承
  • 模板继承可以使父模板的内容重用,子模板直接继承父模板的全部内容并可以覆盖父模板中相应的块

  • 定义父模板中的块 block标签

    • 标识出哪些在子模块中是允许被修改的

    • block标签:在父模板中定义,可以在子模板中覆盖

      {% block block_name %}
      定义模板块,此模板块可以被子模板重新定义的同名块覆盖
      {% endblock block_name %}
      
  • 继承模板 extends 标签(写在模板文件的第一行)

    • 子模板继承语法标签
      • {% extends '父模板名称' %}
      • 如:
        • {% extends 'base.html' %}
    • 子模板 重写父模板中的内容块
    {% block block_name %}
    子模板块用来覆盖父模板中 block_name 块的内容
    {% endblock block_name %}
    
    • 重写的覆盖规则
      • 不重写,将按照父模板的效果显示
      • 重写,则按照重写效果显示
    • 注意
      • 模板继承时,服务器端的动态内容无法继承
  • 参考文档

  • https://docs.djangoproject.com/en/2.2/ref/templates/language/#for-template-blocks

  • 模板的继承示例:

    • [外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-ImysJnZQ-1654825144443)(/home/tarena/下载/Django_Note/day02/images/template_inherit.png)]

url 反向解析

  • url 反向解析是指在视图或模板中,用path定义的名称来查找或计算出相应的路由

  • path 函数的语法

    • path (route, views, name=“别名”)
    • 例如:
      • path(‘page’, views.page_view, name=“page_url”)
  • path() 的name关键字参数

    • 作用:

      • 根据path中的name=关键字传参给 url确定了个唯一确定的名字,在模板或视图中,可以通过这个名字反向推断出此url信息
    • 在模板中 ->通过url标签实现地址的反向解析

      {% url '别名' %}
      {% url '别名' '参数值1' '参数值2' %}
      ex:
      {% url 'pagen' '400' %}
      {% url 'person' age='18' name='gxn' %}
      
    • 在视图函数中 ->可调用 django中的 reverse 方法进行反向解析

      from django.urls import reverse
      reverse('别名', args=[], kwargs={})
      ex:
      print(reverse('pagen',args=[300]))
      print(reverse('person',kwargs={'name':'xixi','age':18}))
      

      同名找最合适的【参数一致的】;参数一致时,找最后一个;

;