亚洲精品久久久中文字幕-亚洲精品久久片久久-亚洲精品久久青草-亚洲精品久久婷婷爱久久婷婷-亚洲精品久久午夜香蕉

您的位置:首頁技術(shù)文章
文章詳情頁

Django CSRF認證的幾種解決方案

瀏覽:5日期:2024-10-23 13:44:19

什么是CSRF

瀏覽器在發(fā)送請求的時候,會自動帶上當前域名對應的cookie內(nèi)容,發(fā)送給服務(wù)端,不管這個請求是來源A網(wǎng)站還是其它網(wǎng)站,只要請求的是A網(wǎng)站的鏈接,就會帶上A網(wǎng)站的cookie。瀏覽器的同源策略并不能阻止CSRF攻擊,因為瀏覽器不會停止js發(fā)送請求到服務(wù)端,只是在必要的時候攔截了響應的內(nèi)容。或者說瀏覽器收到響應之前它不知道該不該拒絕。

攻擊過程

用戶登陸A網(wǎng)站后,攻擊者自己開發(fā)一個B網(wǎng)站,這個網(wǎng)站會通過js請求A網(wǎng)站,比如用戶點擊了某個按鈕,就觸發(fā)了js的執(zhí)行。

防止攻擊

Double Submit Cookie

攻擊者是利用cookie隨著http請求發(fā)送的特性來攻擊。但攻擊者不知道 cookie里面是什么。

Django中是在表單中加一個隱藏的 csrfmiddlewaretoken,在提交表單的時候,會有 cookie 中的內(nèi)容做比對,一致則認為正常,不一致則認為是攻擊。由于每個用戶的 token 不一樣,B網(wǎng)站上的js代碼無法猜出token內(nèi)容,對比必然失敗,所以可以起到防范作用。

Synchronizer Token

和上面的類似,但不使用 cookie,服務(wù)端的數(shù)據(jù)庫中保存一個 session_csrftoken,表單提交后,將表單中的 token 和 session 中的對比,如果不一致則是攻擊。

這個方法實施起來并不困難,但它更安全一些,因為網(wǎng)站即使有 xss 攻擊,也不會有泄露token的問題。

Django使用CsrfViewMiddleware中間件進行CSRF校驗,默認開啟防止csrf(跨站點請求偽造)攻擊,在post請求時,沒有攜帶csrf字段,導致校驗失敗,報403錯誤。那么我們?nèi)绾谓鉀Q這種403錯誤呢?

解決方法

1. 去掉項目的CSRF驗證

Django CSRF認證的幾種解決方案

注釋掉此段代碼即可,但是不推薦此方式,將導致我們的網(wǎng)站完全無法防止CSRF攻擊。

2. 前端表單中增加csrf信息

<form enctype='multipart/form-data' method='post' action='{% url ’add_data’ %}'> {% csrf_token %}</form>

一定要注意后端使用render而不要使用render_to_response進行渲染,這樣前端就會有csrf_token變量,前端cookies中也會出現(xiàn)csrftoken數(shù)據(jù),然后在HTML中使用即可。這種方式只限制在form表單中使用,ajax請求不支持。

3. 指定請求去掉CSRF校驗

可以只針對指定的路由去掉CSRF校驗,這也分為兩種情況:

FBV:以函數(shù)實現(xiàn)路由處理

# 導入,可以使此次請求忽略csrf校驗from django.views.decorators.csrf import csrf_exempt# 在處理函數(shù)加此裝飾器即可@csrf_exemptdef add_data(request): result = {} # TODO return HttpResponse(result)

CBV:以類實現(xiàn)路由處理

from django.views import Viewfrom django.views.decorators.csrf import csrf_exemptfrom django.utils.decorators import method_decoratorclass IndexView(View): @method_decorator(csrf_exempt) def dispatch(self, request, *args, **kwargs): return super().dispatch(request, *args, **kwargs) def get(self, request, *args, **kwargs): return render(request, ’home.html’) def post(self, request, *args, **kwargs): data = request.POST.get(’data’) qr_path = gen_qrcode(data) return HttpResponse(qr_path)

或者用下面的方式,把裝飾器放在類外面

from django.views import Viewfrom django.views.decorators.csrf import csrf_exemptfrom django.utils.decorators import method_decorator@method_decorator(csrf_exempt, name=’dispatch’)class IndexView(View): def get(self, request, *args, **kwargs): return render(request, ’home.html’) def post(self, request, *args, **kwargs): data = request.POST.get(’data’) qr_path = gen_qrcode(data) return HttpResponse(qr_path)

4. 為所有請求添加csrf校驗數(shù)據(jù)(推薦)

以上方式都有限制,適用范圍比較窄,我們需要一種可以一勞永逸的方式:讓所有請求都攜帶csrf數(shù)據(jù)。因為我們是使用Django模板渲染前端頁面的,所以一般會先定義一個base.html,其他頁面通過{% extends 'base.html' %}來引入使用,那么在base.html中添加ajax的全局鉤子,在請求時添加csrf數(shù)據(jù)即可。

<!DOCTYPE html><html><head> <meta charset='utf-8'> <title>{% block title %}首頁{% endblock %}</title> <link rel='stylesheet' href='http://www.aoyou183.cn/bcjs/{% static ’css/base.css’%}'> <script src='https://cdn.bootcss.com/jquery/3.4.1/jquery.min.js'></script> <script> $.ajaxSetup({ data: {csrfmiddlewaretoken: ’{{ csrf_token }}’ } }) </script> {% block css %} {% endblock %}</head><body>

到此這篇關(guān)于Django CSRF認證的幾種解決方案的文章就介紹到這了,更多相關(guān)Django CSRF認證 內(nèi)容請搜索好吧啦網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章希望大家以后多多支持好吧啦網(wǎng)!

標簽: Django
相關(guān)文章:
主站蜘蛛池模板: 国产剧情麻豆精品免费 | 国产情侣真实露脸在线最新 | 中文字幕久久亚洲一区 | 亚洲欧美专区精品久久 | 亚洲精品乱码久久久久久 | 香蕉视频久久 | 国产免费怕怕免费视频观看 | 香蕉视频网站在线 | 国内精品久久久久久麻豆 | 成年免费大片黄在线观看岛国 | 日本aaaa级毛片在线看 | 麻豆传媒官网入口 | 激情啪啪网 | 9191国语精品高清在线最新 | 亚洲一区二区三区高清 不卡 | 国产在线观看成人 | 国产精品美女久久久久 | 午夜色a大片在线观看免费 午夜色图 | 麻豆免费视频网站入口 | 综合亚洲一区二区三区 | 亚洲tv成人天堂在线播放 | 一级黄色录像放 | 久久久久久九九 | 久久综合社区 | 182tv免费福利夜在线观看 | 日本在线毛片视频免费看 | 韩国毛片在线观看 | 亚洲综合色区图片区 | 久久综合丁香 | 狠狠色丁香婷综合久久 | 中文字幕日本不卡一二三区 | 久久夜色精品国产 | 亚洲狠狠婷婷综合久久久久网站 | 国产高清区 | 国产三级自拍 | 一级黄色片在线看 | 黄色免费网站在线观看 | 亚洲精品久久婷婷爱久久婷婷 | 清纯唯美亚洲综合激情 | 欧美大片在线观看成人 | 亚洲日韩中文字幕天堂不卡 |