登录
首页 >  文章 >  python教程

Python邮件系统进阶:附件发送与解析技巧

时间:2026-03-12 10:19:25 148浏览 收藏

本文深入剖析了Python邮件系统中附件发送与解析的核心技术要点,强调理解MIME分层结构而非堆砌代码的重要性:发送时需用MIMEMultipart作为容器,配合MIMEText和MIMEApplication规范封装正文与二进制附件,并正确设置编码与Content-Disposition;解析时则依赖walk遍历递归提取各MIME部分,精准识别附件类型、安全解码中文文件名、自动处理base64/quoted-printable编码,同时贯穿文件类型校验、大小限制、路径过滤及沙箱处理等关键安全实践——掌握这些逻辑,才能真正可靠、健壮地实现邮件附件的自动化收发与解析。

Python邮件系统进阶教程_附件发送与邮件解析技巧

Python 发送带附件的邮件、解析收到的邮件(尤其是含附件的),核心在于正确构造 MIMEMultipart 消息结构,以及准确识别和提取 MIME 部分的内容类型与编码方式。关键不是堆砌代码,而是理解邮件的“分层包装”逻辑。

发送带附件的邮件:用 MIMEMultipart 分层组装

纯文本邮件用 MIMEText 就够了,但一旦加附件,就必须用 MIMEMultipart 作为容器,把正文和附件作为独立的“部分”塞进去。常见错误是直接 attach 文件内容字符串——必须用 MIMEBase 或其子类(如 MIMEApplication)封装二进制数据,并设置正确的 Content-TypeContent-Transfer-Encoding

  • 先创建 MIMEMultipart() 实例,设为 'mixed' 类型(默认,适合正文+附件组合)
  • MIMEText(正文, 'plain', 'utf-8') 构造正文部分,再 .attach() 进去
  • 对每个附件:读取为 bytes → 用 MIMEApplication(数据, _subtype='pdf')(或 octet-stream)封装 → 设置 add_header('Content-Disposition', 'attachment', filename=文件名)
  • 最后用 smtplib 发送整个 MIMEMultipart 对象,别发错对象

解析带附件的邮件:递归遍历 MIME 树

收到的邮件是 email.message.Message 对象,它可能嵌套多层(比如 HTML 正文 + 图片内嵌 + ZIP 附件)。不能只看 .get_payload(),必须用 .is_multipart() 判断是否为容器,再用 .walk() 或递归遍历所有部分。

  • 调用 message.walk() 获取所有 MIME 部分(包括嵌套的),逐个检查 .get_content_maintype().get_content_subtype()
  • 正文通常为 text/plaintext/html;附件是 application/octet-streamapplication/pdf 等,且 .get('Content-Disposition', '').startswith('attachment')
  • 提取附件内容:用 part.get_payload(decode=True)(自动解码 base64 / quoted-printable),返回 bytes,再按需保存为文件
  • 注意:HTML 邮件里 image/* 类型可能是内嵌图片(Content-ID 引用),不一定是附件,需结合 Content-Disposition 判断

处理中文附件名与编码问题

邮件头里的中文文件名(如 filename="报告.pdf")常被编码为 =?UTF-8?B?5byg5LiJ55CG5ZGYLnBkZg==?= 格式。直接读 .get_filename() 可能返回 None 或乱码。必须用 email.header.decode_header() 手动解码。

  • 获取原始 header 值:part.get('Content-Disposition', '')
  • 用正则提取 filename=.*? 后面的值(注意单/双引号和空格)
  • 传给 decode_header() → 得到 (bytes, charset) 元组 → 用对应编码 decode 成 str
  • 若无 charset(如 ASCII),用 str(..., encoding='latin-1') 容错,避免异常

安全提醒:附件处理前务必校验

邮件附件是常见攻击入口。解析时不能盲目保存或执行:

  • 检查 Content-Type 是否匹配扩展名(如 application/pdf 对应 .pdf),警惕 text/plain 声称是 PDF 的伪装
  • 限制附件大小(如 len(payload_bytes) ),防止内存爆炸
  • 保存路径使用 os.path.basename() 过滤,禁用 ../ 路径遍历
  • 敏感环境建议用沙箱或临时目录解压 ZIP 类附件,再扫描内容

不复杂但容易忽略。

以上就是本文的全部内容了,是否有顺利帮助你解决问题?若是能给你带来学习上的帮助,请大家多多支持golang学习网!更多关于文章的相关知识,也可关注golang学习网公众号。

资料下载
相关阅读
更多>
最新阅读
更多>
课程推荐
更多>