博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
csrf(跨站请求伪造)
阅读量:4561 次
发布时间:2019-06-08

本文共 1395 字,大约阅读时间需要 4 分钟。

一:csrf到底是什么:

  csfr(cross-site request forgery)跨站请求伪造,通过伪装来自受信任用户的请求来利用受信任的网址。

  具体步骤:

    第一步:登陆正常网站,获取到cookie

    第二步:在没有保存cookie的情况下登陆了黑客网站

    第三步:进行一系列数据操作之后,黑客网站把受益方换作第三方账号,在向正常网站的服务器发出请求(由于携带cookie,正常网站默认合法)

二:csrf攻击防范:

    在正常的网站的form表单中,加入一个隐藏的特殊字符串,后端记下该页面对应的字符串的值,等带用户post请求发过来的时候,先去校验特殊字符串是否匹配。

    在html文件中:

{# 加入特殊字符串的固定写法#} {% csrf_token %}

username:

password:

    在view.py中又两种用法:

      一种是在注释掉:'django.middleware.csrf.CsrfViewMiddleware'之后主动保护某个功能:

from django.views.decorators.csrf import csrf_exempt,csrf_protect@csrf_protectdef index2(request):    return HttpResponse('ok')

      一种是在没有注释掉:'django.middleware.csrf.CsrfViewMiddleware',取消某个功能的保护状态:

from django.views.decorators.csrf import csrf_exempt,csrf_protect@csrf_exemptdef index1(request):    return HttpResponse('ok')

  需要注意的是,FBV与CBV的不同:

    csrf-protect:跟正常的FBV一样

    csrf-exempt:只能又下面的两种方式

from django.utils.decorators import method_decorator@method_decorator(csrf_exempt,name='dispatch')  # 第一种class Index3(View):    # @method_decorator(csrf_exempt)   # 第二种    def dispatch(self, request, *args, **kwargs):        super().dispatch(request,*args,**kwargs)    def get(self,request):        return HttpResponse('get')    def post(self,request):        return HttpResponse('post')

    ps:csrf-exempt不能局部禁用,只能全局禁用。

 

转载于:https://www.cnblogs.com/ay742936292/p/11047442.html

你可能感兴趣的文章
stm32 外扩SRAM使用问题
查看>>
adb常用命令(golang版)及输入中文
查看>>
python虚拟机内存泄露?
查看>>
smarty半小时快速上手教程
查看>>
测试程序 ioctl , 不同版本下的ioctl存在区别
查看>>
脚本加密
查看>>
Spring Cloud 之 Eureka
查看>>
比特币、莱特币钱包下载和把数据迁移到C盘以外其他盘
查看>>
STL查找序列中处于某一大小范围内的元素个数
查看>>
C++ GUI Qt4学习笔记03
查看>>
Java基础回顾 —反射机制
查看>>
软件设计模式之适配器模式(JAVA)
查看>>
Javascript获取随机数
查看>>
<select>标签使用方法
查看>>
RabbitMQ入门
查看>>
博弈入门
查看>>
spark计算平均值
查看>>
Thread
查看>>
Chrome浏览器安装插件时一直停留在"正在检查"的可用解决方法
查看>>
XPath
查看>>