django框架CSRF防護(hù)原理與用法分析
本文實例講述了django框架CSRF防護(hù)。分享給大家供大家參考,具體如下:
CSRF防護(hù)
一、什么是CSRF?
CSRF: Cross-site request forgery,跨站請求偽造
用戶登錄了正常的網(wǎng)站A, 然后再訪問某惡意網(wǎng)站,該惡意網(wǎng)站上有一個指向網(wǎng)站A的鏈接,那么當(dāng)用戶點擊該鏈接時,則惡意網(wǎng)站能成功向網(wǎng)站A發(fā)起一次請求,實際這個請求并不是用戶想發(fā)的,而是偽造的,而網(wǎng)站A并不知道。
攻擊者利用了你的身份,以你的名義發(fā)送惡意請求,比如:以你名義發(fā)送郵件,發(fā)消息,盜取你的賬號,甚至于購買商品,虛擬貨幣轉(zhuǎn)賬等。
如果想防止CSRF,首先是重要的信息傳遞都采用POST方式而不是GET方式,接下來就說POST請求的攻擊方式以及在Django中的避免
二、CSRF攻擊演示
步驟1:登錄成功后進(jìn)入發(fā)帖界面,進(jìn)行發(fā)帖(使用post請求發(fā)帖,測試時先關(guān)閉csrf中間件)
步驟2:限制登錄成功后才能發(fā)帖
- 可通過session保存登錄成功的用戶名
- 判斷session中是否有保存用戶名,有才允許發(fā)帖
步驟3:CSRF攻擊演示
三、CSRF防護(hù)
重要信息如金額、積分等的獲取,采用POST請求
開啟CSRF中間件(默認(rèn)就是開啟的)
# 項目下的setting.py MIDDLEWARE_CLASSES = ( ... # 開啟csrf中間件(默認(rèn)是開啟的) 'django.middleware.csrf.CsrfViewMiddleware', ... )
表單post提交數(shù)據(jù)時加上 {% csrf_token %} 標(biāo)簽
四、防御原理【了解】
- 服務(wù)器在渲染模板文件時,會在html頁面中生成一個名字叫做 csrfmiddlewaretoken 的隱藏域。
- 服務(wù)器會讓瀏覽器保存一個名字為 csrftoken 的cookie信息
- post提交數(shù)據(jù)時,兩個值都會發(fā)給服務(wù)器,服務(wù)器進(jìn)行比對,如果一樣,則csrf驗證通過,否則提示403 Forbidden
希望本文所述對大家基于Django框架的Python程序設(shè)計有所幫助。
相關(guān)文章
python多進(jìn)程中的生產(chǎn)者和消費者模型詳解
這篇文章主要介紹了python多進(jìn)程中的生產(chǎn)者和消費者模型,生產(chǎn)者是指生產(chǎn)數(shù)據(jù)的任務(wù),消費者是指消費數(shù)據(jù)的任務(wù)。當(dāng)生產(chǎn)者的生產(chǎn)能力遠(yuǎn)大于消費者的消費能力,生產(chǎn)者就需要等消費者消費完才能繼續(xù)生產(chǎn)新的數(shù)據(jù)2023-03-03Python實現(xiàn)快速查找并替換Excel中的數(shù)據(jù)
Excel中的查找替換是一個非常實用的功能,能夠幫助用戶快速完成大量數(shù)據(jù)的整理和處理工作,避免手動逐一修改數(shù)據(jù)的麻煩,提高工作效率,所以本文給大家介紹了Python實現(xiàn)快速查找并替換Excel中的數(shù)據(jù),需要的朋友可以參考下2024-06-06python+pygame實現(xiàn)簡易五子棋小游戲的三種方式
這篇文章主要介紹了使用python實現(xiàn)簡易五子棋小游戲,文中提供了三種實現(xiàn)方式,解決思路和部分實現(xiàn)代碼,感興趣的朋友可以參考下2023-03-03python利用urllib實現(xiàn)爬取京東網(wǎng)站商品圖片的爬蟲實例
下面小編就為大家?guī)硪黄猵ython利用urllib實現(xiàn)爬取京東網(wǎng)站商品圖片的爬蟲實例。小編覺得挺不錯的,現(xiàn)在就分享給大家,也給大家做個參考。一起跟隨小編過來看看吧2017-08-08