csrf攻击说明:javascript
1.用户C打开浏览器,访问受信任网站A,输入用户名和密码请求登陆网站A; 2.在用户信息经过验证后,网站A产生Cookie信息并返回给浏览器,此时用户登陆网站A成功,能够正常发送请求到网站A; 3.用户未退出网站A以前,在同一浏览器中,打开一个TAB页访问网站B; 4.网站B接收到用户请求后,返回一些攻击性代码,并发出一个请求要求访问第三方站点A; 5.浏览器在接收到这些攻击性代码后,根据网站B的请求,在用户不知情的状况下携带Cookie信息,向网站A发出请求。网站A并不知道该请求实际上是由B发起的,因此会根据用户C的Cookie信息以C的权限处理该请求,致使来自网站B的恶意代码被执行。
注意:html
csrf的攻击之因此会成功是由于服务器端身份验证机制能够经过Cookie保证一个请求是来自于某个用户的浏览器,但没法保证该请求是用户容许的。所以,预防csrf攻击简单可行的方法就是在客户端网页上添加随机数,在服务器端进行随机数验证,以确保该请求是用户容许的。
Django也是经过这个方法来防护csrf攻击的。
在客户端页面上添加csrftoken, 服务器端进行验证,服务器端验证的工做经过'django.middleware.csrf.CsrfViewMiddleware'这个中间层来完成。在django当中防护csrf攻击的方式有两种,:前端
注意:Django默认对全部的POST请求都进行csrftoken验证,若验证失败则403错误侍候。java
后端ajax
from django.shortcuts import render from django.template.context_processors import csrf def ajax_demo(request): # csrf(request)构造出{‘csrf_token’: token} return render(request, 'post_demo.html', csrf(request))
前端django
$('#send').click(function(){ $.ajax({ type: 'POST', url:'{% url 'ajax:post_data' %}', data: { username: $('#username').val(), content: $('#content').val(), 'csrfmiddlewaretoken': '{{ csrf_token }}' 关键点 }, dataType: 'json', success: function(data){ }, error: function(){ } }); });
后端json
该方式须要借助于Cookie传递csrftoken, 设置Cookie的方式有两种。后端
ps:经测试即使什么都不作,也会设置Cookie,不过官方文档说,不保证每次都有效浏览器
1.表单中添加{%csrf_token%}这个模板标签服务器
<form id="comment_form" action="#"></form> {% csrf_token %} 就是这个 <p>姓名: <input type="text" name="useranme" id="username"></p> <p>内容: <textarea name="content" id="content" rows="5" cols="30"></textarea></p> <p><input type="button", id="send" value="提交"></p>
2.ensure_csrf_cookie装饰器。
from django.shortcuts import render from django.views.decorators.csrf import ensure_csrf_cookie @ensure_csrf_cookie def ajax_demo(request): return render(request, 'ajax_demo.html')
前端
前端要作的事情,在进行post提交时,获取Cookie当中的csrftoken并在请求中添加X-CSRFToken请求头, 该请求头的数据就是csrftoken。经过$.ajaxSetup方法设置AJAX请求的默认参数选项, 在每次ajax的POST请求时,添加X-CSRFToken请求头
<script type="text/javascript"> $(function(){ function getCookie(name) { var cookieValue = null; if (document.cookie && document.cookie != '') { var cookies = document.cookie.split(';'); for (var i = 0; i < cookies.length; i++) { var cookie = jQuery.trim(cookies[i]); // Does this cookie string begin with the name we want? if (cookie.substring(0, name.length + 1) == (name + '=')) { cookieValue = decodeURIComponent(cookie.substring(name.length + 1)); break; } } } return cookieValue; } <!--获取csrftoken--> var csrftoken = getCookie('csrftoken'); console.log(csrftoken); //Ajax call function csrfSafeMethod(method) { // these HTTP methods do not require CSRF protection return (/^(GET|HEAD|OPTIONS|TRACE)$/.test(method)); } $.ajaxSetup({ crossDomain: false, // obviates need for sameOrigin test //请求前触发 beforeSend: function(xhr, settings) { if (!csrfSafeMethod(settings.type)) { xhr.setRequestHeader("X-CSRFToken", csrftoken); } } }); $('#send').click(function(){ console.log($("#comment_form").serialize()); $.ajax({ type: 'POST', url:'{% url 'ajax:post_data' %}', data: { username: $('#username').val(), content: $('#content').val(), //'csrfmiddlewaretoken': '{{ csrf_token }}' }, dataType: 'json', success: function(data){ }, error: function(){ } }); }); }); </script>
经过csrf_exempt, 来取消csrftoken验证,方式有两种。
1 .在视图函数当中添加csrf_exempt装饰器
from django.views.decorators.csrf import csrf_exempt @csrf_exempt def post_data(request): pass
2 .在urlconf当中
from django.views.decorators.csrf import csrf_exempt urlpatterns = [ url(r'^post/get_data/$', csrf_exempt(post_data), name='post_data'), ]