对于 前端请求Django 后端服务出现403 Forbidden (CSRF token missing or incorrect.) 问题的解析
Django中使用ajax post向後臺傳送資料時403 Forbidden (CSRF token missing or incorrect.):的解決辦法 在Django中使用ajax post向後臺傳送資料時會出現403 Forbidden (CSRF token missing or incorrect.): 的報錯。 第一種解決方法: 先看一下ajax的使用方法: $.ajax({ url: '{% url '' %}', type: 'post', data: {}, dataType: 'json', success: function (data) { } }) 因為是缺少csrf_token 所以我們先在form中新增上{% csrf_token %} 然後在script標籤中加入: var token = $('input[name=csrfmiddlewaretoken]').val(); 然後我們的ajax就可以寫成: <script> var token = $('input[name=csrfmiddlewaretoken]').val(); function check() { $.ajax({ url: '{% url '' %}', type: 'post', data: {csrfmiddlewaretoken: token}, dataType: 'json', success: function (data) { } }) } </script> 第二種解決方法: $.post("{% url '路由別名' %}", { name: "John", time: "2pm" }, function(data){ data為後臺返回資料 alert("Data Loaded: " + data); }); 這樣使用的話,資料是不會傳送到後臺的。 後臺會提示:Forbidden (CSRF token missing or incorrect.): 在使用Ajax的post時,前端頁面會建立一個表單,但是在Django中,表單在往後臺提交資料時都要驗證CSRF_TOKEN 這是Django為了防止跨站攻擊做出的要求。 在Ajax中怎麼加入{% csrf_token %} ? 。。。。。。浪費的大量時間終於找到答案。 Django為我們準備了一段jQuery程式碼檔案,把他在HTML中jQuery的下方引用即可。 $(document).ajaxSend(function(event, xhr, settings) { function getCookie(name) { var cookieValue = null; if (document.cookie && document.cookie != '') { var cookies = document.cookie.split(';'); for (var i = 0; i < cookies.length; i++) { var cookie = jQuery.trim(cookies[i]); // Does this cookie string begin with the name we want? if (cookie.substring(0, name.length + 1) == (name + '=')) { cookieValue = decodeURIComponent(cookie.substring(name.length + 1)); break; } } } return cookieValue; } function sameOrigin(url) { // url could be relative or scheme relative or absolute var host = document.location.host; // host + port var protocol = document.location.protocol; var sr_origin = '//' + host; var origin = protocol + sr_origin; // Allow absolute or scheme relative URLs to same origin return (url == origin || url.slice(0, origin.length + 1) == origin + '/') || (url == sr_origin || url.slice(0, sr_origin.length + 1) == sr_origin + '/') || // or any other URL that isn't scheme relative or absolute i.e relative. !(/^(\/\/|http:|https:).*/.test(url)); } function safeMethod(method) { return (/^(GET|HEAD|OPTIONS|TRACE)$/.test(method)); } if (!safeMethod(settings.type) && sameOrigin(settings.url)) { xhr.setRequestHeader("X-CSRFToken", getCookie('csrftoken')); } });