麻豆小视频在线观看_中文黄色一级片_久久久成人精品_成片免费观看视频大全_午夜精品久久久久久久99热浪潮_成人一区二区三区四区

首頁 > 編程 > Python > 正文

詳解利用django中間件django.middleware.csrf.CsrfViewMiddleware防止csrf

2020-02-15 23:07:27
字體:
來源:轉載
供稿:網友

一、在django后臺處理

1、將django的setting中的加入django.contrib.messages.middleware.MessageMiddleware,一般新建的django項目中會自帶的。

MIDDLEWARE_CLASSES = [  'django.middleware.security.SecurityMiddleware',  'django.contrib.sessions.middleware.SessionMiddleware',  'django.middleware.common.CommonMiddleware',  'django.middleware.csrf.CsrfViewMiddleware',  'django.contrib.auth.middleware.AuthenticationMiddleware',  'django.contrib.auth.middleware.SessionAuthenticationMiddleware',   'django.contrib.messages.middleware.MessageMiddleware', ] 

2、在templete的html頁的from中添加{% csrf %},后臺重定向語法如下:

return render_to_response(xxx.html', context_instance=RequestContext(request))

二、前端處理

對所有的ajax請求加上以下語句:

$(function () {  $.ajaxSetup({    data: {csrfmiddlewaretoken: '{{ csrf_token }}'},  });})

這樣向后臺的請求都會帶django生成的那個csrf_token值。中間件csrf模塊會截取判斷csrf_token值是否一致,如果一致則請求合法。

三、對于ajax的復雜對象,例如[{"id":"001","name":"小明"},{"id":"002","name":"小軍"}].,后臺post的處理

必須將這種對象轉化為json格式傳到后臺,后臺在反序列化即可。(不要用ajax的其他序列化格式,其深度序列化后,django后臺解析比較困難)

contentType不需要指定utf-8,否則post解析出錯

四、csrf攻擊與預防

csrf利用session和cookie的時效性進行攻擊。他會獲取請求的cookie,在session時效內進行請求。因此對于重要信息,重要功能進行單次請求處理。即請求一次失效。

例如:請求頭中加入驗證token信息,用完即失效。django的中間件csrf_token就是此原理防止的。

以上就是本文的全部內容,希望對大家的學習有所幫助,也希望大家多多支持武林站長站。

發表評論 共有條評論
用戶名: 密碼:
驗證碼: 匿名發表
主站蜘蛛池模板: 91麻豆精品国产91久久久更新资源速度超快 | 久久精品伊人网 | 视频一区二区在线观看 | 日韩中文字幕一区二区三区 | 99国产精品欲a | 91情侣在线偷精品国产 | 91精品国产91久久久久久丝袜 | 国产69精品久久久久孕妇黑 | 一区二区三区日韩在线观看 | 色综合精品 | av在线免费播放网站 | 成人羞羞国产免费游戏 | 色中色综合 | 欧美雌雄另类xxxxx | 色网站在线免费观看 | 男男啪羞羞视频网站 | 国产成人综合在线 | 日本在线精品视频 | 久久国产精 | 欧美一级做一a做片性视频 日韩黄色片免费看 | 91精品国产综合久久婷婷香蕉 | 欧美精品久久天天躁 | 亚洲射吧 | aaaaa国产欧美一区二区 | 视频在线色 | 亚洲影视中文字幕 | 国产精品视频导航 | 久久精品在这里 | 国产精品久久久久久久久久大牛 | 日韩伦理电影免费观看 | 精品999www| 色综合久久久久久久久久久 | 婷婷亚洲一区二区三区 | 亚洲精品成人在线视频 | 亚洲福利在线观看视频 | 国产精品视频中文字幕 | 日韩黄色av网站 | 久久999久久 | 精品乱码久久久久 | 看免费一级毛片 | 亚洲天堂午夜 |