Django中间件操作
django操作cookie
django操作session
CBV添加装饰器的三种方法
django中间件简介
django中间件五个常见方法
csrf跨站请求伪造
django操作cookie补充
set_signed_cookie(key,value,salt='干扰项')
set_signed_cookie(key,value,max_age=超时时间:默认是秒数)
expires:专门针对IE浏览器设置超时时间
HttpResponse对象.delete_cookie(key)
eg: 在已登录的情况下
def logout(requset):
request.delete_cookie('name')
return redirect('/login/')
ps:学到这里要对登录操作有本质的认识:核心就是cookie的存取
django操作session
request.session['key'] = value
服务端保存用户相关状态信息 返回给客户端随机字符串,
针对保存 django需要一张表来处理 >>> 自带的django_session表
ps:django数据库迁移命令会产生一堆默认的表 其中就有一张django_session表
1.设置session内部发生的事情
1.1.产生一个随机字符串
1.2.表中存储随机字符串与加密数据的对应关系
1.3.并将产生的随机字符串也给客户端发送一份并让其保存
客户端保存形式:sessionid:随机字符串
把随机字符串给了客户端之后,客户端浏览器下次访问的时候就会拿着这个字符串去django_session表中去校验,校验正确的话级就可以拿到服务端存储的数据,这样就避免了客户端浏览器信息泄露
request.session.get('key')
获取session内部发生的事情:
1.1.自动获取客户端请求中的随机字符串
1.2.自动去存储session数据的表中比对
1.3.如果比对成功自动获取并'解密处理'
request.session.session_key
request.session.delete()
request.session.flush()
request.session.set_expiry(value)
* 如果value是个整数,session会在些秒数后失效。
* 如果value是个datatime或timedelta,session就会在这个时间后失效。
* 如果value是0,用户关闭浏览器session就会失效。
* 如果value是None,session会依赖全局session失效策略(django默认的失效时间14天)
django中默认支持session,其内部提供了5种类型的session数据的存储位置
1.数据库存储(默认存储位置)
2.缓存存储(类似于内存,速度快,但是不会做数据的实时同步)
3.文件存储
4.缓存+数据库存储
5.动态加密
CBV添加装饰器
from django import views
class MyLoginView(views.View):
def get(self,request):
return HttpResponse("from CBV get view")
def post(self,request):
return HttpResponse('from CBV post view')
如果想给CBV添加装饰器的话,不要直接装
'''需要借助于一个专门的装饰器模块'''
from django.utils.decorators import method_decorator
class MyLoginView(views.View):
@method_decorator(login_auth)
def get(self, request):
return HttpResponse("from CBV get view")
@method_decorator(login_auth, name='get')
class MyLoginView(views.View):
def get(self, request):
return HttpResponse("from CBV get view")
class MyLoginView(views.View):
@method_decorator(login_auth)
def dispatch(self, request, *args, **kwargs):
return super().dispatch(request,*args,**kwargs)
django中间件
django中间件是django的门户 自带七个中间件 每个都有各自对应的功能
django不止有七个中间件并且每个都有很多功能和方法,只是在配置文件中提供了七种
MIDDLEWARE = [
'django.middleware.security.SecurityMiddleware',
'django.contrib.sessions.middleware.SessionMiddleware',
'django.middleware.common.CommonMiddleware',
'django.middleware.csrf.CsrfViewMiddleware',
'django.contrib.auth.middleware.AuthenticationMiddleware',
'django.contrib.messages.middleware.MessageMiddleware',
'django.middleware.clickjacking.XFrameOptionsMiddleware',
]
除此之外django还支持自定义中间件并提供五个可以自定义的方法
1. process_request
2. process_response
3. process_view
4. process_template_response
5. process_excepton
django中间件的使用场景:只要是全局相关的功能都可以在中间件中编写
eg:用户黑名单校验、用户访问频率校验(一种防爬措施)、网站全局用户身份校验
自定义中间件
步骤:
"""
1.在应用下创建一个任意名称的文件夹
2.在该文件夹内创建一个任意名称的py文件
3.在该py文件内编写中间件类
4.配置文件中注册
"""
from django.utils.deprecation import MiddlewareMixin
1.def process_request(self,request):
请求来的时候会从上往下依次执行配置文件中注册了的中间件里面的process_request方法 如果没有则直接跳过
如果该方法自己返回了HttpResponse对象,那么请求不再继续往后直接返回相应的数据
2.def process_response(self,requet,response):
return response
响应走的时候会从下往上依次执行配置文件中注册了的中间件里面的process_response方法 如果没有则直接跳过
如果该方法自己返回了HttpResponse对象,那么响应会替换成该HttpResponse对象数据 而不再是视图函数想要返回给客户端的数据
"""如果process_request返回了HttpResponse对象 那么会从当前位置从下往上执行每一个process_response"""
1.process_view
路由匹配成功之后执行视图之前从上往下执行配置文件中注册了的中间件里面的process_view方法
2.process_template_response
视图函数执行完毕之后返回的对象中含有render属性对应一个render方法
则会从下往上执行配置文件中注册了的中间件里面的process_template_response方法
3.process_exception
视图函数执行过程中报错并在返回响应的时候会从下往上执行配置文件中注册了的中间件里面的process_exception
csrf跨站请求伪造(中间件里面的方法)
钓鱼网站:一个模仿正规网站的网址 诱骗用户在该网站上做本应该在正规网站上做的操作,从而获取到该用户在正规网站上的数据甚至是财产
eg:假设我们需要登录网页完成转账操作
我们不小心登录到了钓鱼网站 填写了账户 密码 对方账户等信息
点击转账之后我们账户的钱确实减少了 但是对方账户却变成了一个你从来不认识的人
原理:将收款人的账号 提前写成犯罪分子的然后隐藏 暴露给用户一个没有name属性的标签写着玩
开设两个django项目 模拟两个相同的页面 ,然后将钓鱼的那个页面里的action绑定正版的那个地址,然后把value值换一下,再将端口号改一下
carf解决策略
"""针对csrf相关的校验有很多种方式 django只是提供了一些而已,仅供参考"""
服务端返回页面的时候做一些特殊标记(唯一值),客户端往服务端发送请求的时候,服务端会先验证有没有这个特殊标记,如果有就是正规网站发送的,没有就是钓鱼网站,拒绝请求。
<form action="" method="post">
{% csrf_token %}
<p>当前账户:<input type="text" name="current_user"></p>
<p>目标账户:<input type="text" name="target_user"></p>
<p>转账金额:<input type="text" name="money"></p>
<input type="submit">
</form>
1.方式1:页面任意位置先写{% csrf_token %} 之后获取数据 'csrfmiddlewaretoken':$('input[name="csrfmiddlewaretoken"]').val()
2.方式2:模板语法直接获取
'csrfmiddlewaretoken':{{ csrf_token }}
"""通用解决方案:js脚本自动处理"""
也只能适用于ajax提交 form表单还是需要额外指定
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· 震惊!C++程序真的从main开始吗?99%的程序员都答错了
· winform 绘制太阳,地球,月球 运作规律
· 【硬核科普】Trae如何「偷看」你的代码?零基础破解AI编程运行原理
· 上周热点回顾(3.3-3.9)
· 超详细:普通电脑也行Windows部署deepseek R1训练数据并当服务器共享给他人