CSRF(Cross-site request forgery),中文名稱是跨站請求偽造。什么意思呢?簡單的說,就是用戶在網(wǎng)站A登錄之后,網(wǎng)站生成了對應的Cookie等信息,然后這個時候,用戶又打開了網(wǎng)站B,網(wǎng)站B可以在提交表單的時候,指定對象的地址為網(wǎng)站A,這樣就對網(wǎng)站A提出了一個請求。
為了避免這種惡意請求,一般的方法是在客戶端生成一個Token,每次提交來的請求,服務器都會驗證這個Token之后才會放行。Django里面,默認配置文件里面有一個中間件,可以幫我們實現(xiàn)這個功能。
MIDDLEWARE = [ 'django.middleware.security.SecurityMiddleware', 'django.contrib.sessions.middleware.SessionMiddleware', 'django.middleware.common.CommonMiddleware', 'django.middleware.csrf.CsrfViewMiddleware', 'django.contrib.auth.middleware.AuthenticationMiddleware', 'django.contrib.messages.middleware.MessageMiddleware', 'django.middleware.clickjacking.XFrameOptionsMiddleware', ]
在前面的例子里面,我們都是注釋掉了csrf這個中間件。因為一旦使用的話,會自動在Cookie里面生成一個CSRFToken。相對應的,在模板文件里面我們也必須提供對應的csrftoken,否則提交post請求的時候,就會出現(xiàn)下面的錯誤。
在打開著CSRF的中間件之后,如果觀察Cookie,會發(fā)現(xiàn)他自動生成了一個csrftoken的鍵值對。
如何使用呢?最簡單的方式就是在模板文件的form里面添加一行 {% csrf_token %},這樣就行了
<form action="/login/" method="POST"> {% csrf_token %} <input type="text" name="user" /> <input type="text" name="pwd" /> <input type="checkbox" name="rmb" value="1" /> 10秒免登錄 <input type="submit" value="提交" /> <input id="btn1" type="button" value="按鈕" /> <input id="btn2" type="button" value="按鈕" /> </form>
除了POST提交數(shù)據(jù),我們還可以通過AJAX來提交數(shù)據(jù)。那么在AJAX里面應該如何使用呢?有兩種方式:
可以在具體的一個AJAX請求里面添加一個header,header里面的csrftoken通過cookie獲取
$('#btn1').click(function () { $.ajax({ url: '/login/', type:"GET", data: {'user': 'root', 'pwd': '123'}, headers: {'X-CSRFtoken': $.cookie('csrftoken')}, success:function(arg){ } }) });
2.我們還可以針對所有的AJAX請求統(tǒng)一配置,這樣在執(zhí)行AJAX發(fā)送之前 會自動執(zhí)行下面的代碼
$.ajaxSetup({ beforeSend: function(xhr,settings){ xhr.setRequestHeader('X-CSRFtoken', $.cookie('csrftoken')); } });
除了通過中間件全局的配置CSRF,我們還可以進行局部的調(diào)整,允許或者不允許執(zhí)行CSRF。
Django提供了兩個裝飾器函數(shù) csrf_exempt 和csrf_protector。
我們?nèi)绻P(guān)閉了全局的CSRF,但是又希望對個別函數(shù)進行保護,可以在對應的函數(shù)上面使用csrf_protector這個裝飾器。(不推薦)
例如:
from django.views.decorators.csrf import csrf_exempt,csrf_protect @csrf_protect def index(request): print(request.session)
另外一個情況就是,我們打開了全局的CSRF,但是希望對個別函數(shù)不進行保護,那么使用csrf_exempt
另外有需要云服務器可以了解下創(chuàng)新互聯(lián)scvps.cn,海內(nèi)外云服務器15元起步,三天無理由+7*72小時售后在線,公司持有idc許可證,提供“云服務器、裸金屬服務器、高防服務器、香港服務器、美國服務器、虛擬主機、免備案服務器”等云主機租用服務以及企業(yè)上云的綜合解決方案,具有“安全穩(wěn)定、簡單易用、服務可用性高、性價比高”等特點與優(yōu)勢,專為企業(yè)上云打造定制,能夠滿足用戶豐富、多元化的應用場景需求。
文章名稱:DjangoCSRF簡述-創(chuàng)新互聯(lián)
文章地址:http://aaarwkj.com/article12/dspedc.html
成都網(wǎng)站建設公司_創(chuàng)新互聯(lián),為您提供靜態(tài)網(wǎng)站、企業(yè)建站、微信小程序、云服務器、品牌網(wǎng)站設計、自適應網(wǎng)站
聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時需注明來源: 創(chuàng)新互聯(lián)
猜你還喜歡下面的內(nèi)容