標籤(空格分隔): python django web安全html
這個配置是在使用Django
自帶的密碼加密函數的時候會使用的加密算法的列表.默認以下:python
PASSWORD_HASHERS = ( 'django.contrib.auth.hashers.PBKDF2PasswordHasher', 'django.contrib.auth.hashers.PBKDF2SHA1PasswordHasher', 'django.contrib.auth.hashers.BCryptSHA256PasswordHasher', 'django.contrib.auth.hashers.BCryptPasswordHasher', 'django.contrib.auth.hashers.SHA1PasswordHasher', 'django.contrib.auth.hashers.MD5PasswordHasher', 'django.contrib.auth.hashers.CryptPasswordHasher', )
默認使用第一個條目的加密算法,即PBKDF2
算法.
因此在使用make_password
,check_password
,is_password_unable
等密碼加解密函數的時候,須要添加這個list在setting.py
文件中,推薦使用默認配置的算法.
相關連接:
https://docs.djangoproject.com/en/1.8/ref/settings/#password-hashers
https://docs.djangoproject.com/en/1.8/topics/auth/passwords/git
ADMINS
是一個二元元組,記錄開發人員的姓名和email,當DEBUG爲False而views發生異常的時候發email通知這些開發人員.類如:github
(('John', 'john@example.com'), ('Mary', 'mary@example.com'))
相關連接:
https://docs.djangoproject.com/en/1.8/ref/settings/#adminsweb
ALLOWED_HOSTS
是爲了限定請求中的host值,以防止黑客構造包來發送請求.只有在列表中的host才能訪問.強烈建議不要使用*
通配符去配置,另外當DEBUG
設置爲False
的時候必須配置這個配置.不然會拋出異常.配置模板以下:算法
ALLOWED_HOSTS = [ '.example.com', # Allow domain and subdomains '.example.com.', # Also allow FQDN and subdomains ]
相關連接:
https://docs.djangoproject.com/en/1.8/ref/settings/#allowed-hostsdjango
DEBUG
配置爲True
的時候會暴露出一些出錯信息或者配置信息以方便調試.可是在上線的時候應該將其關掉,防止配置信息或者敏感出錯信息泄露.數組
DEBUG = False
相關連接:
https://docs.djangoproject.com/en/1.8/ref/settings/#std:setting-DEBUG安全
INSTALLED_APPS
是一個一元數組.裏面是應用中要加載的自帶或者本身定製的app包路徑列表.cookie
INSTALLED_APPS = [ 'anthology.apps.GypsyJazzConfig', # ... ]
相關連接:
https://docs.djangoproject.com/en/1.8/ref/settings/#installed-apps
https://docs.djangoproject.com/en/1.8/ref/applications/
和ADMINS
相似,而且結構同樣,當出現'broken link'的時候給manager發郵件.
相關連接:
https://docs.djangoproject.com/en/1.8/ref/settings/#std:setting-MANAGERS
web應用中須要加載的一些中間件列表.是一個一元數組.裏面是django自帶的或者定製的中間件包路徑,以下:
MIDDLEWARE_CLASSES = ( 'django.contrib.sessions.middleware.SessionMiddleware', 'django.middleware.common.CommonMiddleware', 'django.middleware.csrf.CsrfViewMiddleware', 'django.contrib.auth.middleware.AuthenticationMiddleware', 'django.contrib.auth.middleware.SessionAuthenticationMiddleware', 'django.contrib.messages.middleware.MessageMiddleware', 'django.middleware.clickjacking.XFrameOptionsMiddleware', 'django.middleware.security.SecurityMiddleware', )
相關連接:
https://docs.djangoproject.com/en/1.8/ref/settings/#std:setting-MIDDLEWARE_CLASSES
https://docs.djangoproject.com/en/1.8/topics/http/middleware/
一樣是一個DEBUG開關,若爲True
,DEBUG信息在觸發異常以後,會顯示在網頁上.上線以前必須修改爲:
TEMPLATE_DEBUG = False
相關連接:
https://docs.djangoproject.com/en/1.8/ref/settings/#std:setting-TEMPLATE_DEBUG
DEBUG = False
防止配置信息和調試信息暴露
SESSION_COOKIE_SECURE = True
使得session cookie
被標記上secure
標記,從而只能傳輸在HTTPS
下
相關連接:
https://docs.djangoproject.com/en/1.8/ref/settings/#session-cookie-secure
SESSION_COOKIE_HTTPONLY = True
使得session cookie
被標記上http only
標記,從而只能被http協議讀取,不能被Javascript
讀取
TEMPLATE_DEBUG = False
防止配置信息和debug信息經過view傳出.
配置做用:
在應用中使用session
配置方法:
在MIDDLEWARE_CLASSES中加入:django.contrib.sessions.middleware.SessionMiddleware
相關連接:
https://docs.djangoproject.com/en/1.8/ref/middleware/
https://docs.djangoproject.com/en/1.8/topics/http/sessions/
配置做用:
在應用中添加CSRF token用來防範csrf攻擊
配置方法:
1.在MIDDLEWARE_CLASSES中加入:django.contrib.sessions.middleware.CsrfViewMiddleware
相關連接:
https://docs.djangoproject.com/en/1.8/ref/middleware/
https://docs.djangoproject.com/en/1.8/ref/csrf/
配置做用:
在Http header中添加 X-Frame-Options
標誌.防範Clickjacking
配置方法:
1.在MIDDLEWARE_CLASSES中加入:django.middleware.clickjacking.XFrameOptionsMiddleware
相關連接:
https://docs.djangoproject.com/en/1.8/ref/clickjacking/
做用:過濾html字符串,返回合法的已通過濾的安全html字符串.
官方連接:https://bitbucket.org/ionata/django-bleach
文檔:https://django-bleach.readthedocs.org/en/latest/
做用:防範ClickJacking,做用和官方的XFrameOptionsMiddleware類似
官方連接:https://github.com/paulosman/django-xframeoptions