【24.0】Django框架之csrf跨站请求
【一】跨站请求伪造介绍
【1】引入
- CSRF(Cross-Site Request Forgery)跨站请求伪造是一种常见的网络攻击方式。
- 攻击者通过诱导受害者访问恶意网站或点击恶意链接
- 将恶意请求发送到目标网站上
- 利用受害者在目标网站中已登录的身份来执行某些操作
- 从而达到攻击的目的。
【2】举例
- 假设受害者在一家网银网站上登录账户,然后继续浏览其他网页。
- 同时,攻击者通过电子邮件等方式向受害者发送了一封包含恶意链接的邮件。
- 当受害者点击该链接时,潜在的威胁就会变得非常现实。
- 该链接指向一个由攻击者操纵的网站,该网站上的恶意代码会自动向网银网站发送一个请求,请求转账到攻击者的账户。
- 由于受害者在网银网站中已经登录,所以该请求会被认为是合法的,这样攻击者就可以成功地进行转账操作。
【3】保护措施
- 要保护自己免受CSRF攻击,网站开发者可以采取以下措施:
(1)使用CSRF令牌
- 在用户的请求中添加随机生成的令牌,并将该令牌保存在用户会话中。
- 每次提交请求时都会验证该令牌,以确保请求是合法的。
(2)启用SameSite属性:
- 将Cookie的SameSite属性设置为Strict或Lax,以限制跨站请求。
- 这可以在一定程度上缓解CSRF攻击。
(3)严格验证请求来源
- 服务器端可以验证请求的来源是否为预期的网站域名
- 例如检查HTTP Referer头部。
(4)使用验证码
- 在敏感操作(如转账、更改密码等)上使用验证码
- 增加用户身份验证的防护。
【二】跨域请求伪造实际案例
【1】钓鱼网站
- 搭建一个类似正规网站的页面
- 用户点击网站链接,给某个用户打钱
- 打钱的操作确确实实提交给了中国银行的系统,用户的钱也确实减少
- 但是唯一不同的是,账户打钱的账户不是用户想要打钱的目标账户,变成了其他用户
【2】内部本质
- 在钓鱼网站的页面针对对方账户,只给用户提供一个没有name属性的普通input框
- 然后在内部隐藏一个已经写好带有name属性的input框
【3】如何避免
- csrf跨域请求伪造校验
- 网站在给用户返回一个具有提交数据功能的页面的时候会给这个页面加一个唯一标识
- 当这个页面后端发送post请求的时候,我们后端会先校验唯一标识
- 如果成功则正常执行
- 如果唯一标识不符合则拒绝连接(403 forbidden)
【三】CSRF校验
【1】介绍
- csrf校验是一种用于防止跨站请求伪造(Cross-Site Request Forgery)攻击的安全措施。
【2】CSRF校验策略
(1)添加CSRF Token字段
- 在form表单中添加一个隐藏字段,用于存储CSRF Token的值。
- 后端服务器在渲染表单时生成一个CSRF Token,并将其存储在会话中或者以其他方式关联到当前用户。
- 当用户提交表单时,前端将CSRF Token的值包含在请求中。
- 后端在验证表单数据时,检查请求中的CSRF Token是否与存储的Token匹配,如果不匹配,则拒绝请求。
(2)设置Cookie
- 后端服务器在渲染表单时,在客户端设置一个包含随机生成的CSRF Token的Cookie。
- 当用户提交表单时,表单数据会被一同发送到服务器,并自动包含该Cookie。
- 后端在验证表单数据时,检查请求中的CSRF Token是否与Cookie中的值匹配,如果不匹配,则拒绝请求。
(3)双重Cookie校验
- 后端服务器在渲染表单时,在Cookie中设置一个随机生成的CSRF Token,并将其存储在会话中或以其他方式关联到当前用户。
- 当用户提交表单时,表单数据会被一同发送到服务器,请求头或请求参数中携带一个包含CSRF Token的自定义字段。
- 后端在验证表单数据时,同时检查请求中的CSRF Token和Cookie中的值是否匹配,如果不匹配,则拒绝请求。
【四】POST请求校验CSRF
【1】form表单校验CSRF
- 在form表单上面加上
csrf_token
- 在页面标签中会自动出现一个标签
【2】Ajax携带CSRF
(1)方式一:获取标签值
- 利用标签查找获取页面上的随机字符串
- 键必须叫
csrfmiddlewaretoken
(2)方式二:模板语法取值
- 利用模板语法进行快捷引入
(3)方式三:js文件配置
- 定义一个js文件并引入
- 导入该配置文件之前,需要先导入jQuery,因为这个配置文件内的内容是基于jQuery来实现的
【五】CSRF相关装饰器
- 策略一:网站整体部分校验csrf,部分不校验csrf
- 策略二:网站整体全部校验csrf,部分不校验csrf
【1】csrf_protect
装饰器:
csrf_protect
装饰器用于需要进行CSRF保护的视图函数或类视图。- 当一个视图被
csrf_protect
装饰器修饰时,Django会对该视图接收到的所有POST、PUT、DELETE等非安全HTTP方法的请求进行CSRF校验。 - 如果请求中没有有效的CSRF令牌或令牌校验失败,Django将返回403 Forbidden响应。
【2】csrf_exempt
装饰器:
csrf_exempt
装饰器用于不需要进行CSRF保护的视图函数或类视图。- 当一个视图被
csrf_exempt
装饰器修饰时,Django将不会对该视图接收到的任何请求进行CSRF校验。 - 这个装饰器主要用于一些特殊情况,比如与第三方系统进行集成、开放API接口等。
【3】装饰器位置
【六】FBV中使用CSRF装饰器
-
当我们没有注释掉
csrf校验中间件
的时候,可以在函数头上加上@csrf_exempt
忽视校验 -
当我们注释掉
csrf校验中间件
的时候,可以在函数头上加上@csrf_protect
强制启动校验
【七】CBV中使用CSRF装饰器
(1)csrf_protect
(1)方式一
- 给指定方法加
@method_decorator
(2)方式二
- 给类加然后指明方法
@method_decorator
(3)方式三
- 重写
dispatch
方法
【2】csrf_exempt
方法
- 只有重写
dispatch
方法 有效
__EOF__

本文作者:Chimengmeng
本文链接:https://www.cnblogs.com/dream-ze/p/18119655.html
关于博主:评论和私信会在第一时间回复。或者直接私信我。
版权声明:本博客所有文章除特别声明外,均采用 BY-NC-SA 许可协议。转载请注明出处!
声援博主:如果您觉得文章对您有帮助,可以点击文章右下角【推荐】一下。您的鼓励是博主的最大动力!
本文链接:https://www.cnblogs.com/dream-ze/p/18119655.html
关于博主:评论和私信会在第一时间回复。或者直接私信我。
版权声明:本博客所有文章除特别声明外,均采用 BY-NC-SA 许可协议。转载请注明出处!
声援博主:如果您觉得文章对您有帮助,可以点击文章右下角【推荐】一下。您的鼓励是博主的最大动力!
本文来自博客园,作者:Chimengmeng,转载请注明原文链接:https://www.cnblogs.com/dream-ze/p/18119655