簡介
django為用戶實現防止跨站請求偽造的功能,通過中間件 django.middleware.csrf.CsrfViewMiddleware 來完成。而對于django中設置防跨站請求偽造功能有分為全局和局部。
全局:
中間件 django.middleware.csrf.CsrfViewMiddleware
局部:
@csrf_protect,為當前函數強制設置防跨站請求偽造功能,即便settings中沒有設置全局中間件。
@csrf_exempt,取消當前函數防跨站請求偽造功能,即便settings中設置了全局中間件。
注意:from django.views.decorators.csrf import csrf_exempt,csrf_protect
原理
當用post提交數據的時候,django會去檢查是否有一個csrf的隨機字符串,如果沒有就會報錯,這也是之前我們一直將其注釋的原因,錯誤如下:
在django內部支持生成這個隨機字符串
通過form提交
在form表單里面需要添加{%csrf_token%}
這樣當你查看頁面源碼的時候,可以看到form中有一個input是隱藏的
總結原理:當用戶訪問login頁面的時候,會生成一個csrf的隨機字符串,,并且cookie中也存放了這個隨機字符串,當用戶再次提交數據的時候會帶著這個隨機字符串提交,如果沒有這個隨機字符串則無法提交成功
cookie中存放的csrftoken如下圖
通過ajax提交
因為cookie中同樣存在csrftoken,所以可以在js中通過:
$.cooke("cstftoken")獲取
如果通過ajax進行提交數據,這里提交的csrftoken是通過請求頭中存放,需要提交一個字典類型的數據,即這個時候需要一個key。
在views中的login函數中:from django.conf import settings,然后打印print(settings.CSRF_HEADER_NAME)
這里需要注意一個問題,這里導入的settings并不是我們在項目文件下看到的settings.py文件,這里是是一個全局的settings配置,而當我們在項目目錄下的settings.py中配置的時候,我們添加的配置則會覆蓋全局settings中的配置
print(settings.CSRF_HEADER_NAME)打印的內容為:HTTP_X_CSRFTOKEN
這里的HTTP_X_CSRFTOKEN是django在X_CSRF的前面添加了HTTP_,所以實際傳遞的是就是X_CSRFtoken,而在前端頁面的ajax傳遞的時候由于不能使用下劃線所以傳遞的是X_CSRFtoken
下面是在前端ajax中寫的具體內容:
$("#btn1").click(function () { $.ajax({ url:"/login/", type:"POST", data:{"usr":"root","pwd":"123"}, headers:{ "X-CSRFtoken":$.cookie("csrftoken")}, success:function (arg) { } }) })
另外有需要云服務器可以了解下創新互聯scvps.cn,海內外云服務器15元起步,三天無理由+7*72小時售后在線,公司持有idc許可證,提供“云服務器、裸金屬服務器、高防服務器、香港服務器、美國服務器、虛擬主機、免備案服務器”等云主機租用服務以及企業上云的綜合解決方案,具有“安全穩定、簡單易用、服務可用性高、性價比高”等特點與優勢,專為企業上云打造定制,能夠滿足用戶豐富、多元化的應用場景需求。