Django 的安全

1.xss跨站脚本攻击 - 恶意攻击者将代码通过网站注入到其他用户浏览器中的 攻击方式:

1.攻击者会把恶意 JavaScript 代码作为普通数据放入
到网站数据库中;
2.其他用户在获取和展示数据的过程中,运行
JavaScript 代码;
3.JavaScript 代码执行恶意代码(调用恶意请求,发送
数据到攻击者等等)。
#参考:https://i.cnblogs.com/posts/edit

 规避方法:不要直接返回html内容,要return render(request,'jobdetail.html',context)

2.SQL 注入攻击

攻击者直接对网站数据库执行任意 SQL语句,在无需 用户权限的情况下即可实现对数据的访问、修改甚至是删除

Django 的 ORM 系统自动规避了 SQL 注入攻击

3.CSRF 跨站请求伪造: 恶意攻击者在用户不知情的情况下,使用用户的身份来操作

1. 黑客创建一个 请求网站 A 类的 URL 的 Web 页面,放在恶意网站 B 中 ,这个文件包含了一个创建
用户的表单。这个表单加载完毕就会立即进行提交。
2. 黑客把这个恶意 Web 页面的 URL 发送至超级管理员,诱导超级管理员打开这个 Web 页面。

解决办法:

1.把@csrf_exempt 去掉

2.在表单模板中添加 {% csrf_token %}

posted @   littlevigra  阅读(122)  评论(0编辑  收藏  举报
编辑推荐:
· .NET Core 中如何实现缓存的预热?
· 从 HTTP 原因短语缺失研究 HTTP/2 和 HTTP/3 的设计差异
· AI与.NET技术实操系列:向量存储与相似性搜索在 .NET 中的实现
· 基于Microsoft.Extensions.AI核心库实现RAG应用
· Linux系列:如何用heaptrack跟踪.NET程序的非托管内存泄露
阅读排行:
· TypeScript + Deepseek 打造卜卦网站:技术与玄学的结合
· 阿里巴巴 QwQ-32B真的超越了 DeepSeek R-1吗?
· 如何调用 DeepSeek 的自然语言处理 API 接口并集成到在线客服系统
· 【译】Visual Studio 中新的强大生产力特性
· 2025年我用 Compose 写了一个 Todo App
历史上的今天:
2018-01-19 rsync+inotifywait
点击右上角即可分享
微信分享提示