jinja2模板规范
在当前项目中创建一个文件为templates的文件夹,将其设置为模板文件夹,新建的html为模板页面,
在视图函数中使用render_template(".html的文件", my_list=mylist),my_list作为在模板页面使用的的变量 {{ my_list}} 过滤器 符号 "|" 管道左边作为输入传一个变量到管道右边进行输出
safe 对字符串的html标签的代码进行解析,并以html显示在当前文件
reverse 翻转
upper 大写
lower 小写等 自定义过滤器(本身相当于一个函数)
@app.template_filter("valreverse") #将其添加到过滤器组中
def add_after(value):
value += "Hello world"
result = "¥" + value + "&&"
return result 模板中的for和if
       loop.index # 获取下标为0的数据
       loop。index0 # 获取下标为1的数据
{% for ret in result %}
          # 获取下标索引为0的数据
{% if loop.index == 1 %}
<li style="background-color: red">{{ ret.data }}</li>
alert({{ ret.data }})
{% elif loop.index == 2 %}
<li style="background-color: green">{{ ret.data }}</li> {% elif loop.index == 3 %}
<li style="background-color: fuchsia">{{ ret.data }}</li> {% else %}
<li style="background-color: cyan">{{ ret.data }}</li> {% endif %}
{% endfor %} 模板代码的复用

{% macro func_macro() %}
// 这里填想要封装的html代码
{%endmacro %} {% import html模板 %} 导入到其他模块中使用
          该模板中含有func_macro函数
继承
导入模板文件           // 继承基类中的html代码
{% "extends base_index_detail.html" %} // 以下代码是进行挖坑和填坑的操作
{% block titleBloock %}
// 自己独有的代码块
{% endblock %} 包含
include()
ignore missing // 忽略错误的
模板中特有的变量和函数
在py文件中和模板文件中都可以直接拿来使用,不需要传参
request
session
g
config
url_for()
get_flashed_messages() 与 flash搭配使用
       
       代码如下: @app.route("/login")
def login():
g.name = "xiaoming"
session["username"] = "zhangsan"
flash("哈哈哈")
flash("嘻嘻嘻")
flash("呵呵呵")
return render_template("demo_unique.html") html模板中的内容为:
config:
{{ config.DEBUG }} <br>
session:
{{ session["username"] }}<br>
request:
{{ request.url }}<br>
g变量:
{{ g.name }} <br> 两个函数为:
<a href="{{ url_for('index') }}">回到首页</a><br/>
flash结果为:
{% for data in get_flashed_messages() %}
{{ data }}
{% endfor %} flask_wtf表单
pip install flask_wtf 原生的form表单和用类生成的对象,再用对象去创建这个表单
Web 表单是 Web 应用程序的基本功能
它是HTML页面中负责数据采集的部件,表单有三个部分组成:表单标签、表单域、表单按钮,
表单允许用户输入数据,负责HTML页面数据采集,通过表单将用户输入的数据提交给服务器 CSRF 跨站请求伪造
       flask_wtf中有个generate_csrf 会自动生成CSRF
CSRF全拼为Cross Site Request Forgery,译为跨站请求伪造 CSRF攻击
CSRF指攻击者盗用了你的身份,以你的名义发送恶意请求 包括:以你名义发送邮件,发消息,盗取你的账号,甚至于购买商品,虚拟货币转账......
造成的问题:个人隐私泄露以及财产安全 开启CSRF验证
app.config['WTF_CSRF_ENABLED'] = True 防止CSRF攻击
在客户端向后端请求界面数据的时候,后端会往响应中的 cookie 中设置 csrf_token 的值在 Form 表单中添加一个隐藏的的字段,值也是 csrf_token,

           在form表单中设置csrf
             <input type="hidden" name="csrf_token" value="{{ csrf_token() }}">

                在用户点击提交的时候,会带上这两个值向后台发起请求
后端接受到请求,以会以下几件事件:
从 cookie中取出 csrf_token从表单数据中取出来隐藏的 csrf_token 的值进行对比如果比较之后两值一样,那么代表是正常的请求,
          如果没取到或者比较不一样,代表不是正常的请求,不执行下一步操作

最新文章

  1. 在Android Studio进行“简单配置”单元测试(Android Junit)
  2. mysql 批量创建表
  3. 280. Wiggle Sort
  4. FastDFS配置过程
  5. build/envsetup.sh中hmm、get_abs_build_var、get_build_var解析
  6. JS获取按下的键盘字符
  7. 用cv::Scalar来设置opencv中图片的颜色
  8. 逻辑卷lvm创建、扩展、缩小
  9. GlusterFS最佳实践
  10. async await 同时发起多个异步请求的方法
  11. GDI+学习---1.初识GDI+
  12. inline namespace
  13. PHP设计模式注意点
  14. spring mvc请求过程
  15. Ubuntu和centos下查看包的安装路径
  16. Single Number and Single Number II
  17. Expression Blend实例中文教程(12) - 样式和模板快速入门Style,Template
  18. Flash Sort
  19. 基于phonegap,html5,ratchet,handlebars等技术的微表情APP
  20. Redis学习笔记之基础篇

热门文章

  1. 【Java】在eclipse中使用gradle进行项目构建 入门篇
  2. 经典PHP笔试题
  3. mac-profile
  4. SpringBoot | 第零章:前言
  5. WPF Virtualization
  6. 一般处理程序ashx
  7. VS2008 Pocket PC 2003 SE VGA仿真程序网络设置
  8. 添加egit插件
  9. CF1136D Nastya Is Buying Lunch
  10. 中标麒麟高级服务器操作系统V6