标签:站点 生成 pre orb ajax csrf block 添加 eth
1、概述
CSRF(Cross Site Request Forgery)跨站点伪造请求,举例来讲,某个恶意的网站上有一个指向你的网站的链接,如果某个用户已经登录到你的网站上了,那么当这个用户点击这个恶意网站上的那个链接时,就会向你的网站发来一个请求,你的网站会以为这个请求是用户自己发来的,其实呢,这个请求是那个恶意网站伪造的。
为了避免上面情况的出现,Django引用了CSRF防护机制;Django第一次响应来自某个客户端的请求时,会在服务器端随机生成一个 token,并把这个 token 放在 cookie 里。然后每次 POST 请求都会带上这个 token,这样就能避免被 CSRF 攻击。如果POST请求中没有token随机字符串,则返回403拒绝服务
2、Form表单提交POST请求
处理文件:
from django.shortcuts import render,HttpResponse,redirect # Create your views here. def login(request): if request.method == ‘GET‘: return render(request,‘login.html‘) elif request.method == ‘POST‘: user = request.POST.get(‘user‘) pwd = request.POST.get(‘pwd‘) if user == ‘root‘ and pwd == "123": # 生成随机字符串 # 写到用户浏览器Cookie # 保存到Session中 # 在随机字符串对应的字典中设置相关内容... request.session[‘username‘] = user request.session[‘if_login‘] = True #可不加 直接判断username也可以 if request.POST.get(‘session‘) == ‘1‘: #单独设置超时时间,当前session生效,不影响全局 request.session.set_expiry(10) #10秒 return redirect(‘/index/‘) else: return redirect(‘/login/‘) def index(request): # 获取当前用户的随机字符串 # 根据随机字符串获取对应信息 if request.session.get(‘if_login‘): return render(request, ‘index.html‘) else: return redirect(‘/login/‘)
login.html文件:
{# 添加{% csrf_token %} #} <!DOCTYPE html> <html lang="en"> <head> <meta charset="UTF-8"> <title>Title</title> </head> <body> <form action="/login/" method="post"> {% csrf_token %} <input type="text" name="user" /> <input type="text" name="pwd" /> <input type="checkbox" name="session" value="1"/> 保存1个月 <input type="submit" value="提交" /> </form> </body> </html>
标签:站点 生成 pre orb ajax csrf block 添加 eth
原文地址:http://www.cnblogs.com/lianzhilei/p/6364061.html