在Django中預(yù)防CSRF攻擊的操作
CSRF全拼為Cross Site Request Forgery,譯為跨站請求偽造。
CSRF指攻擊者盜用了你的身份,以你的名義發(fā)送惡意請求。
( 包括:以你名義發(fā)送郵件,發(fā)消息,盜取你的賬號,甚至于購買商品,虛擬貨幣轉(zhuǎn)賬…)
造成的問題:個人隱私泄露以及財產(chǎn)安全。
CSRF攻擊示意圖
客戶端訪問服務(wù)器時沒有同服務(wù)器做安全驗(yàn)證
防止 CSRF 攻擊
步驟:
1. 在客戶端向后端請求界面數(shù)據(jù)的時候,后端會往響應(yīng)中的 cookie 中設(shè)置 csrf_token 的值
2. 在 Form 表單中添加一個隱藏的的字段,值也是 csrf_token
3. 在用戶點(diǎn)擊提交的時候,會帶上這兩個值向后臺發(fā)起請求
4. 后端接受到請求,會做以下幾件事件:
4.1 從 cookie中取出 csrf_token
4.2 從 表單數(shù)據(jù)中取出來隱藏的 csrf_token 的值
4.3 進(jìn)行對比
5. 如果比較兩個值(經(jīng)過算法運(yùn)算得出的結(jié)果)是一樣,那么代表是正常的請求,如果沒取到或者比較不一樣,代表不是正常的請求,不執(zhí)行下一步操作
CSRF_TOKEN的設(shè)置過程
創(chuàng)建視圖類
添加路由
添加表單
在form里添加語句
<form method='post' action='/tpl/csrf'> {{ csrf_input }}<p> <label for='fave'>Fruit: <input name='fave' /></label></p><p> <label for='name'>Name: <input name='name' /></label></p><button>提交</button></form>
補(bǔ)充知識:Django實(shí)現(xiàn)url跳轉(zhuǎn)(重定向)
編輯urls.py文件如下:
from django.urls import path, includefrom django.views.generic import RedirectView urlpatterns = [ path(’polls/’, include(’polls.urls’)), path(’’, RedirectView.as_view(url=’polls/’)), ]
即表示將xxx.com跳轉(zhuǎn)到xxx.com/polls/。
以上這篇在Django中預(yù)防CSRF攻擊的操作就是小編分享給大家的全部內(nèi)容了,希望能給大家一個參考,也希望大家多多支持好吧啦網(wǎng)。
相關(guān)文章:
1. ASP基礎(chǔ)知識VBScript基本元素講解2. ajax請求添加自定義header參數(shù)代碼3. Kotlin + Flow 實(shí)現(xiàn)Android 應(yīng)用初始化任務(wù)啟動庫4. Python requests庫參數(shù)提交的注意事項(xiàng)總結(jié)5. IntelliJ IDEA導(dǎo)入jar包的方法6. vue-electron中修改表格內(nèi)容并修改樣式7. 詳談ajax返回數(shù)據(jù)成功 卻進(jìn)入error的方法8. 使用Python和百度語音識別生成視頻字幕的實(shí)現(xiàn)9. 使用python 計算百分位數(shù)實(shí)現(xiàn)數(shù)據(jù)分箱代碼10. python操作mysql、excel、pdf的示例
