Django中的CSRF使用及ajax请求接口时问题总结

news2024/11/17 12:21:15

前言说明

在Django中提交数据到后端服务的时候,为了安全,要使用CSRF(跨站请求伪造)。跨站请求伪造的问题在于,服务器信任来自客户端的数据。

常规的做法是在template模板HTML文件中的form表单 中添加 {% csrf_token %} 可以实现安全提交。

Django CSRF 使用和理解

我们先构建一个最简单的登录登出 Demo程序,源码详见

这里只给出login.html 部分的代码

<form method='post' action='/test'>
    <!-- 核心代码 -->
    {% csrf_token %}
    <input type="text" name="user" />
    <input type="text" name="password" />
    <input type="submit" value="提交" />
</form>

1、刚开始测试的时候,把 {% csrf_token %} 这行代码取消,然后启动服务之后,访问登录页面 http://127.0.0.1:8091/demoapp/login/ 然后 输入 admin/123456 之后点击登录,会页面看到报错如下:

image-20221122170855212

这就是默认Django会进行CSRF的验证,这里因为没有添加 {% csrf_token %} 导致报错了

2、添加 {% csrf_token %} 之后再次登录测试,看到跳转到了 首页登录成功

image-20221122171331221

3、在登录之前我们打开浏览器调试器网络 中点击 login/ 请求查看它的标头载荷 看到在 username 和 password 之外还多了个 csrfmiddlewaretoken 参数及其值

image-20221122172502372

4、分析登录页面的源码发现,Django其实是把 {% csrf_token %} 转化成了一个隐藏的input标签

image-20221122171522431

Ajax请求Django接口

首先我们需要知道的是ajax请求是通过JavaScript脚本触发的,我们调整下上面的登录页面,让其通过 Ajax 发起登录

<html>
    <head>
        <title>Ajax Post Demo</title>
        <script src="http://newblog.colinspace.com/static/js/jquery.min.js"></script>
    </head>
    <body>
        <div id="login">
            {% csrf_token %}
            <input type="text" name="username" />
            <input type="password" name="password" />
            <input type="button" value="Login" id="btn">
        </div>
        
        <script>
                $('#btn').click(function () {
                    // 获取input 的值
                    var username = $('input[name="username"]').val();
                    var password = $('input[name="password"]').val();
                    // 通过input获取隐藏的 csrf token值
                    var csrf = $('input[name="csrfmiddlewaretoken"]').val();
                    console.log("input info: ", username, password)
                    $.ajax({
                        url:'/demoapp/login/',
                        type:"POST",
                        data:{
                            'username': username,
                            'password': password,
                            // 'csrfmiddlewaretoken':  csrf
                        },
                        success:function (arg) {
                            console.log("Login success");
                        }
                    })
                })
        </script>
    </body>
</html>

ajax data 方法

1、📢 这里提交的data 数据中的,是把csrfmiddlewaretoken 注销掉的,先通过Ajax登录试试,发现提示403错误

image-20221123121546029

2、📢 然后把csrf 变量的获取和csrfmiddlewaretoken 注释去掉,然后Ajax登录,发现提示登录成功

image-20221123121422219

但是注意: 这里有个隐藏的问题

通过浏览器的控制台知道是登录成功了,从Django的server端日志也看到登录成功,还进行了redirect跳转

admin 123456
[23/Nov/2022 04:22:00] "POST /demoapp/login/ HTTP/1.1" 302 0
[23/Nov/2022 04:22:00] "GET /demoapp/ HTTP/1.1" 200 73

但是浏览器还是在登录页面呀,所以Ajax登录成功(success:function (arg) )之后需要进行跳转

在 ajax 请求成功之后添加如下代码

success:function (arg) {
	console.log("Login success");
	window.location.href="/demoapp/";
}

然后再次登录,发现跳转成功。

关于 javascript怎么实现页面跳转 请参考 https://m.php.cn/article/473528.html

ajax header 方法

除了在data 中添加参数 csrfmiddlewaretoken, 也可以通过设置 Header头来实现

<script>
    $('#btn').click(function () {
		... ...
        $.ajax({
            // 变化的地方
            headers: {'X-CSRFToken': csrf},
            url:'/demoapp/login/',
            ... ...
        })
    })
</script>

然后测试请求,发现也是可以正常跳转的

js cookie 方法

这个方法只是获取 csrf token的方式不同,数据提交的时候,也是采用header或者data的方式

如果大家在Django的view视图中获取过request.META 信息的时候, 知道有一个 HTTP_COOKIE

在该测试项目中 index view视图中获取 request.META 的 HTTP_COOKIE 值

'HTTP_COOKIE': 'csrftoken=HZFzkrJpAuIAwKaDzZT0lff5zmQHuZoud7ADduS7RqU2y8vuxp1v9oI2BroC7bou; sessionid=dzi8katogv6s4yffgfng5abp9xmusr7x'

或者 其实可以从浏览器的 网络中的某个接口(比如这里的login)点击右侧的Cookie 可以看到有个 csrftoken 选项

image-20221122174959026

通过 jquery.cookie 获取csrftoken,当然需要引入一个 js文件 jquery.cookie.min.js

var csrf_v2 = $.cookie('csrftoken');

修改 Headers 或者 data 的对应选项值。然后发起请求可以看到是符合预期的

问题扩展

之前在开发个人博客的点赞功能时,“点赞”功能就是通过Ajax请求发起的,用的方法也是这里介绍的,但是提示403报错,因为是上线之后再开发的功能,所以请求属于跨域(当然也配置了Django的跨域) ,前端 http://newblog.colinspace.com 然后通过nginx 的 proxy_pass代理到Django后端。

如果Ajax的URL使用的是Django后端的IP+Port 就是不行的,URL得换成 http://newblog.colinspace.com 才行

==> 这里debug了发现 IP+port的时候进行Post 是没有HTTP_COOKIE的,但是Header中有了HTTP_X_CSRFTOKEN ;域名的形式是有HTTP_COOKIE的,待深入研究CSRF的源码分析为什么


当然网上也有通过以下方法来阻止CSRF的

  • 注销掉 中间件里面的'django.middleware.csrf.CsrfViewMiddleware', 属于全局配置
  • 在对应的view视图上使用装饰器函数 @csrf_exempt, 局部视图函数控制
  • 还有一种方式是,白名单的方式,开发一个中间件,然后白名单内的URL 可以不经过 CSRF 校验

具体的使用详见文章:【 Django如何阻止CSRF的使用】

但是不管是那种方式,都不建议"关闭" CSRF 特性,可以使用上面介绍的方案

知识点总结

OK,本节介绍就到这里,从本章节我们学习到

  • 1、常规的Django Form表达提交数据时,如何使用 CSRF
  • 2、Ajax的三种不同的方式获取和提交 CSRF token
  • 3、跨域时Ajax中的URL应该使用最外暴露的域名,否则CSRF 不通过
  • 4、简单了解了如何“阻止” CSRF 校验的三种方式
  • 5、前端知识,JavaScript中如何跳转、如何获取input的值等

原文链接 http://newblog.colinspace.com/blog/post/8/

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/30192.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

葡萄糖-聚乙二醇-巯基Glucose-PEG-Alkyne|葡萄糖-聚乙二醇-生物素Glucose-PEG-Biotin

葡萄糖-聚乙二醇-巯基Glucose-PEG-Alkyne 巯基&#xff0c;又称氢硫基或硫醇基&#xff0c;是由一个硫原子和一个氢原子相连组成的负一价官能团&#xff0c;化学式为-SH。巯基端连接不同的基团&#xff0c;有机物所属的类别不同&#xff0c;如硫醇&#xff08;R-SH&#xff09…

固定VMware中Linux系统的ip地址

我们的虚拟机中的Linux的ip地址默认是随机的&#xff0c;那就导致了如果我们要配置例如finshell这类的远程连接&#xff0c;就需要常常修改ip地址&#xff0c;非常的麻烦啊&#xff0c;那有没有什么办法可以固定这个IP呢。 方法肯定是有的 首先我们打开VMware 点这个 之后修改…

LeGO-LOAM

LeGO-LOAM: Lightweight and Ground-Optimized Lidar Odometry and Mapping on Variable Terrain 在可变地形上的轻量级的利用地面点优化的Iidar 里程计和 建图 作者&#xff1a;Tixiao Shan and Brendan Englot Abstract— We propose a lightweight and ground-optimized …

Bi-CLKT: Bi-Graph Contrastive Learning based Knowledge Tracing

图对比学习 文章目录摘要1 引言2 相关工作2.2 自监督学习2.3 图上的对比学习摘要 知识追踪(KT)的目标是根据学生对相关练习的历史学习来估计他们对一个概念的掌握程度。知识追踪的好处是可以更好地组织和调整学生的学习计划&#xff0c;并在必要时进行干预。随着深度学习的兴起…

回顾10年发展,2022亚马逊云科技re:Invent全球大会即将来袭

每年的亚马逊云科技re:Invent全球大会&#xff0c;都是全球云计算领域每年创新发布的关键节点&#xff0c;亚马逊云科技的这些技术发布&#xff0c;无一例外地成为了云计算领域技术发展的风向标&#xff0c;而今年的re:Invent全球大会即将启幕&#xff01; 2012年&#xff0c;亚…

Java基础40 断点调试(Debug)

DebugDebug介绍一、debug的使用二、Debug的使用使用1使用2 数组越界异常使用3 追溯源码使用4 直接执行到下一个断点Debug介绍 在开发中&#xff0c;新手程序员在查找错误时&#xff0c;这时老程序员就会提示&#xff0c;可以使用断点调试&#xff0c;一步一步的看源码执行的过…

使用QT绘制一个多边形

目录 1. 概述2. 实现2.1. 代码2.2. 解析3. 结果 1. 概述 可以通过QT的重绘事件和鼠标事件来绘制多边形&#xff0c;最简单的办法就是在继承QWidget的窗体中重写paintEvent、mousePressEvent等事件处理函数。QT提供了图形绘制接口QPainter&#xff0c;通过该接口可以绘制多种图…

易基因|脂多糖诱导的仔猪肝脏损伤模型中m6A RNA甲基化介导了NOD1/NF-kB信号激活

大家好&#xff0c;这里是专注表观组学十余年&#xff0c;领跑多组学科研服务的易基因。 2022年9月30日&#xff0c;南京农业大学动物科技学院钟翔教授团队在《ANTIOXIDANTS-BASEL》杂志发表题为“m6A RNA Methylation Mediates NOD1/NF-kB Signaling Activation in the Liver…

AlmaLinux 9上安装Kubernetes 1.25集群

AlmaLinux 9上安装Kubernetes 1.25集群 0. 确认Linux版本 uname -a1. 禁用swap sudo swapoff -a2. 禁用防火墙 sudo systemctl stop firewalld sudo systemctl disable firewalld3. 将SELinux设置为permissive模式 sudo setenforce 0 sudo sed -i s/^SELINUXenforcing$/SE…

Postgres 史上最垃圾的高可用软件之 - CLup

1. Clup 简介 CLup最大的特色功能是高可用。目前已存在几个开源的高可用软件: keepalived: 是一个较简单的高可用软件&#xff0c;其最早是于用LVS负载均衡软件&#xff0c;现在也常常用于ngnix的高可用&#xff0c;也可以用于数据库领域&#xff0c;但需要自己定制切换脚本才…

Oracle 11g DataGuard 搭建笔记(Windows Server 2016)

0.目录 目录 0.目录 1.需求 2.开发环境 3.DataGuard主从库参数环境规划 4.网络环境 5.主库-DataGuard配置 5.1查询及启用强制记录日志 5.3查询及启用归档 5.4主库参数配置 5.4.1查看db_unique_name及修改 5.4.2修改参数log_archive_config 5.4.3修改参数log_archive_dest_1 5.4…

部署前端报错404 hash 以及history模式下面前端、后端如何配置

问题描述&#xff1a;前端 本地页面 正常展示 、部署后刷新浏览器如上&#xff1a; vue-router&#xff08;前端路由&#xff09;有两种模式&#xff0c;hash模式和history模式 原理的区别&#xff08;原理&#xff09; 1、hash ——即地址栏URL中的#符号。 hash 虽然出现URL…

Sealos 安装报错问题解决

sealos 是以 kubernetes 为内核的云操作系统发行版,看其他人通过sealos安装k8s集群十分丝滑,但自己实践的时候为什么报错频繁呢? 官网介绍: sealos.io1 先决条件 每个集群节点应该有不同的主机名。 主机名不要带下划线。所有节点的时间同步。在 Kubernetes 集群的第一个节点…

数组中出现次数超过一半的数字、替换空格、重建二叉树

1、数组中出现次数超过一半的数字 本题考点&#xff1a; 数组使用&#xff0c;简单算法的设计 牛客链接 题目描述&#xff1a; 给一个长度为 n 的数组&#xff0c;数组中有一个数字出现的次数超过数组长度的一半&#xff0c;请找出这个数字。 例如输入一个长度为9的数组[1,2,…

企业如何利用 Serverless 快速扩展业务系统?

2022 年 9 月 24 日&#xff0c;阿里云用户组&#xff08;AUG&#xff09;第 12 期活动在厦门举办。活动现场&#xff0c;阿里云高级技术专家史明伟&#xff08;花名&#xff1a;世如&#xff09;向参会企业代表分享了《未来已来——从技术升级到降本提效》。本文根据演讲内容整…

引擎入门 | Unity UI简介–第1部分(8)

本期我们继续为大家进行Unity UI简介&#xff08;第一部分&#xff09;的后续教程 本篇内容 17.9-Slice缩放 18.准备按钮图像 19.设置按钮图像 20.为按钮设置自定义字体 文章末尾可免费获取教程源代码 本篇Unity UI简介&#xff08;第一部分&#xff09;篇幅较长&#x…

Spring源码深度解析:八、bean的获取② - getSingleton

一、前言 文章目录&#xff1a;Spring源码分析&#xff1a;文章目录 在Spring源码分析七 &#xff1a;bean的加载① - doGetBean 文章中&#xff0c;我们介绍了Spring对获取bean的过程&#xff0c;但是并没有详细解释Bean是如何创建的&#xff0c;本文就来分析Spring是如何创…

Mybatis 源码分析

mybatis 的一些总结 XMLConfigBuilder mybatis 的配置文件解析的能力是交给了XMLCconfigBuilder 去解析的 public SqlSessionFactory build(Reader reader, String environment, Properties properties) {try {XMLConfigBuilder parser new XMLConfigBuilder(reader, envir…

JDK内置命令工具

JDK内置命令工具 jps 作用 查看java进程的pid和全路径主类名和jvm参数 使用 -l : 输出所有正在运行java进程的pid 和主类名-v &#xff1a;输出正在运行java进程的pid和主类名和运行参数 jstack 作用 查看某个java进程当前的堆栈信息&#xff0c; 也就是当前进程中的线程…

NIO与BIO服务器端对比

本文利用NIO实现一个重复回复&#xff0c;客户端发送什么信息&#xff0c;客户端就会收到什么信息。 主要是理解NIO与BIO的区别。客户端采用telnet进行测试&#xff0c;以下连接是Telnet安装的方法。 Telnet的简单使用_武汉小喽啰的博客-CSDN博客_telnet 注意&#xff01;&a…