跨站请求伪造(csrf)中间件整理

时间:2021-01-03 03:58:20

一. CSRF中间件  

  字面意思跨站请求伪造; 即模仿个请求朝服务器发送,django中对跨站伪造的请求有相应的校验

     from django.views.decorators.csrf import csrf_exempt, csrf_protect

    csrf_exempt  给单个视图排除校验,以装饰器形式给某个视图加上,则该视图就不会进行校验

                局部禁用的前提是全局有校验

    csrf_protect  给单个视图必须校验,以装饰器形式给某个视图加上,则该视图就必须进行校验

                即使注释调settings中的46行也必须得校验.  局部使用的前提是全局没有校验

二. csrt源码解析其校验的本质大概流程是:

  1. process_request,从请求的cookie中获取csrftoken的值,保存为scrf_token

  2. process_view:

     > 如果视图函数加上了csrf_exempt的装饰器  不做校验

     > 如果请求方式是'GET', 'HEAD', 'OPTIONS', 'TRACE' 也不做校验

     > 其它的请求方式就要进行校验了,校验的实质如下:

       1.request.POST中获取csrfmiddlewaretoken对象的值

       2.从请求头中获取csrfmiddlewaretoken对象的值

       3.用获取到的csrfmiddlewaretoken的值和csrftoken的值做比较,如果校验成功,流程继续;校验不成功

          则拒绝;  12中只要有1个能获取到csrfmiddlewaretoken的值即可,不用两个中都有.

总结: 两点要求,1.浏览器必须带有cookie;  2. post请求体中或请求头中要能获取到csrfmiddlewaretoken

 

三.针对以上总结的两点,做相应的处理,处理办法如下

     确保浏览器带有cookie的两种方式:

          > form表单内加入{% csrf_token %}

          > 不使用{% csrf_token %},导入from django.views.decorators.csrf import ensure_csrf_cookie

             ensure_csrf_cookie以装饰器形式加在视图上,保证返回的相应有cookie

      确保能从post请求体中或请求头信息中获取到csrfmiddlewaretokende的方式:

        > 页面中加入{% csrf_token %}标签

         1.获取标签值,加入post请求体中,  csrfmiddlewaretoken: $('[name="csrfmiddlewaretoken"]').val()

         2.获取标签值,加入post请求头中,  headers: {"X-CSRFToken": $('[name="csrfmiddlewaretoken"]').val()}

        > 上面12都是给单个的ajax请求加csrfmiddlewaretokende,这里再介绍个通过引入js文件形式

          给全局所有ajax头部加入csrfmiddlewaretokende的办法,代码思路如下: (万能办法)

         1.通过django官网提供的代码来实现,首先项目下static文件夹内新建js文件,复制以下代码:

         2.script标签在html页面导入新建的这个a.js文件, <script src=’/static/a.js’></script>

           它的作用是给每个请求头信息上加crsfmiddlewaretoken信息

     猜测: 引入js文件形式可同时让浏览器带cookie和让请求头带crsfmiddlewaretoken信息,因为使用

           CBVajax文件上传时,html中没加{%csrf_token%},views中也没用ensure_csrf_token装饰器

 

四. js文件代码如下:

function getCookie(name) {

    var cookieValue = null;

    if (document.cookie && document.cookie !== '') {

        var cookies = document.cookie.split(';');

        for (var i = 0; i < cookies.length; i++) {

            var cookie = jQuery.trim(cookies[i]);

            // Does this cookie string begin with the name we want?

            if (cookie.substring(0, name.length + 1) === (name + '=')) {

                cookieValue = decodeURIComponent(cookie.substring(name.length + 1));

                break;

            }

        }

    }

    return cookieValue;

}

var csrftoken = getCookie('csrftoken');

 

function csrfSafeMethod(method) {

  // these HTTP methods do not require CSRF protection

  return (/^(GET|HEAD|OPTIONS|TRACE)$/.test(method));

}

 

$.ajaxSetup({

  beforeSend: function (xhr, settings) {

    if (!csrfSafeMethod(settings.type) && !this.crossDomain) {

      xhr.setRequestHeader("X-CSRFToken", csrftoken);

    }

  }

});