modelform跨站請求

2022-05-06 05:57:04 字數 2512 閱讀 1595

csrf 跨站請求偽造

1

ajax(}',5}

6})7ajax(,

14 })

jquery操作cookie,檔案位址

同源機制

123

簡單請求和複雜請求

4簡單請求:

5 (1) 請求方法是以下三種方法之一:(也就是說如果你的請求方法是什麼put、delete等肯定是非簡單請求)

6head

7get

8post

9 (2)http的頭資訊不超出以下幾種字段:(如果比這些請求頭多,那麼一定是非簡單請求)

10accept

11 accept-language

12 content-language

13 last-event-id

1516

簡單請求只傳送一次請求

1718

19複雜請求(非簡單請求) 傳送兩次請求

2021

22 *簡單請求和非簡單請求的區別?

2324

簡單請求:一次請求

25非簡單請求:兩次請求,在傳送資料之前會先發一次請求用於做「預檢」,只有「預檢」通過後才再傳送一次請求用於資料傳輸。

26 *關於「預檢」

2728 -請求方式:options

29 -「預檢」其實做檢查,檢查如果通過則允許傳輸資料,檢查不通過則不再傳送真正想要傳送的訊息

30 -如何「預檢」

31 =>如果複雜請求是put等請求,則服務端需要設定允許某請求,否則「預檢」不通過

32 access-control-request-method

33 =>如果複雜請求設定了請求頭,則服務端需要設定允許某請求頭,否則「預檢」不通過

34 access-control-request-headers

3536

3738

defindex(request):

39 a =

40 ret =jsonresponse(a)

41 ret["

access-control-allow-origin

"] = "

"#讓這個**的所有請求都能通過同源機制獲得我給他響應的資料

讓所有的請求資料格式都能通過同源機制,

45return ret

modelform 通過model的屬性自動翻譯成form的屬性,來進行form元件的工作

1

from django.core.exceptions import

validationerror

2class

bookmodelform(forms.modelform):3#

title=forms.charfield(max_length=15,min_length=6)45

class

meta:

6 model =models.book7#

fields=['title','publishs',]

8 fields='

__all__'9

#exclude = ['title','xx',]

1011 labels =

15 widgets =),17}

18 error_messages =,20'

publishdate

':21}22

23#def clean_title(self):24#

value = self.cleaned_data.get('title')25#

if '666' in value:26#

raise validationerror('光喊6是不行的!!')27#

else:28#

return value29#

def clean(self):30#

...31

#批量新增標籤樣式

32def

__init__(self,*args,**kwargs):

33 super().__init__(*args,**kwargs)

34for field in

self.fields.values():

35 field.widget.attrs.update()

跨站請求偽造

跨站請求偽造 英語 cross site request forgery 是一種挾制使用者在當前已登入的web應用程式上執行非本意的操作的攻擊方法。跟跨 指令碼 xss 相比,xss利用的是使用者對指定 的信任,csrf 利用的是 對使用者網頁瀏覽器的信任。防止方法 1,利用referer判斷,但是...

csrf跨站請求

前提 在之前的訪問瀏覽器,我們都是將setting裡的中介軟體中的csrf給注釋掉,不然會無法訪問網頁 csrf的作用 csrf跨站請求偽造校驗 在給使用者返回乙個具有提交資料功能頁面的時候會給這個頁面加乙個唯一標識 當這個頁面朝後端傳送post請求的時候 我的後端會先校驗唯一標識,如果唯一標識不對...

跨站請求偽造 CSRF

跨站請求偽造 csrf 顧名思義就是在其他非法 呼叫了正常 的介面,攻擊的方法是在頁面中包含惡意 或者鏈結,攻擊者認為被攻擊的使用者有權訪問另乙個 如果使用者在那個 的會話沒有過期,攻擊者就能執行未經授權的操作。大多數 rails 程式都使用 cookie 儲存會話,可能只把會話 id 儲存在 co...