You signed in with another tab or window. Reload to refresh your session.You signed out in another tab or window. Reload to refresh your session.You switched accounts on another tab or window. Reload to refresh your session.Dismiss alert
Parmi les autres fonctions intéressantes, Jinja permet d'échapper automatiquement le HTML, afin de
422
-
se prémunir des injections de code. Par exemple si on reprend l'environnement précédent mais qu'on
423
-
change un peu les données (ce qui peut arriver si les données en question ne sont pas gérées directement par vous, mais sont issues des utilisateurs de votre application).
430
+
se prémunir des injections de code. Par exemple si on reprend l'environnement précédent, mais qu'on
431
+
change un peu les données (ce qui peut arriver si les données en question ne sont pas gérées
432
+
directement par vous, mais sont issues des utilisateurices de votre application).
Évidemment ici ce n'est pas très grave, `<strong>` n'est pas un tag très dangereux. En revanche on peut faire beaucoup de choses avec `<script>`. Pour un exemple, décommentez la dernière ligne de la cellule suivante, puis exécutez la.
448
+
Évidemment ici ce n'est pas très grave, `<strong>` n'est pas un tag très dangereux. En revanche on
449
+
peut faire beaucoup de choses avec `<script>`. Pour un exemple, décommentez la dernière ligne de la
450
+
cellule suivante, puis exécutez-la.
440
451
<!-- #endregion -->
441
452
442
453
```python
@@ -451,7 +462,7 @@ print(lst)
451
462
# display(HTML(lst))
452
463
```
453
464
454
-
Pour éviter ça :
465
+
Pour éviter ça :
455
466
456
467
457
468
```python
@@ -488,7 +499,7 @@ Voici le contenu de [`examples/templates/hello.html.jinja`](examples/templates/j
488
499
</head>
489
500
<body>
490
501
<h1>Hello, {{name}}</h1>
491
-
<p>How do you do, fellow nerd?</p>
502
+
<p>How do you do, fellow kids?</p>
492
503
</body>
493
504
</html>
494
505
```
@@ -523,5 +534,5 @@ Lancez cette API avec `uvicorn jinja_api:app` et allez à <http://localhost:8000
0 commit comments