CSRF(Cross-site request forgery),中文名稱:跨站請求僞造,也被稱爲:one click attack/session riding,縮寫爲:CSRF/XSRF。javascript
從上圖能夠看出,要完成一次CSRF攻擊,受害者必須依次完成兩個步驟 :html
ps:注意並非你退出了A後登錄B就會沒事,由於你不能保證你關閉瀏覽器了後,你本地的Cookie馬上過時,你上次的會話已經結束。前端
CSRF的防護能夠從服務端和客戶端兩方面着手,防護效果是從服務端着手效果比較好,如今通常的CSRF防護也都在服務端進行。java
token防護的總體思路是:jquery
第一步:後端隨機產生一個token,把這個token保存在SESSION狀態中;同時,後端把這個token交給前端頁面;ajax
第二步:下次前端須要發起請求(好比發帖)的時候把這個token加入到請求數據或者頭信息中,一塊兒傳給後端;django
第三步:後端校驗前端請求帶過來的token和SESSION裏的token是否一致;後端
django 第一次響應來自某個客戶端的請求時,會在服務器端隨機生成一個 token,把這個 token 放在 cookie 裏。而後每次 POST 請求都會帶上這個 token,瀏覽器
這樣就能避免被 CSRF 攻擊。服務器
在 templete 中, 爲每一個 POST form 增長一個 {% csrf_token %} tag. 以下:
<input type="hidden" name="csrfmiddlewaretoken" value="{{ csrf_token }}">,而這個csrf_token = cookie.csrftoken,在渲染模板時context中有context['csrf_token'] = request.COOKIES['csrftoken']
在經過表單發送POST到服務器時,表單中包含了上面隱藏了crsrmiddlewaretoken這個input項,服務端收到後,django 會驗證這個請求的 cookie 裏的 csrftoken 字段的值和提交的表單裏的 csrfmiddlewaretoken 字段的值是否同樣。若是同樣,則代表這是一個合法的請求,不然,這個請求多是來自於別人的 csrf 攻擊,返回 403 Forbidden.
django爲用戶實現防止跨站請求僞造的功能,經過中間件 django.middleware.csrf.CsrfViewMiddleware 來完成。而對於django中設置防跨站請求僞造功能有分爲全局和局部。
全局:
中間件 django.middleware.csrf.CsrfViewMiddleware
局部:
注:from django.views.decorators.csrf import csrf_exempt,csrf_protect
在客戶端頁面上添加csrftoken, 服務器端進行驗證,服務器端驗證的工做經過'django.middleware.csrf.CsrfViewMiddleware'這個中間層來完成。在django當中防護csrf攻擊的方式有兩種:
1.在表單當中附加csrftoken
2.經過request請求中添加X-CSRFToken請求頭。
注意:Django默認對全部的POST請求都進行csrftoken驗證,若驗證失敗則403錯誤侍候。
一、在表單中附加csrftoken
veiw中設置返回值: return render_to_response('Account/Login.html',data,context_instance=RequestContext(request)) #在渲染模塊時,使用 RequestContext。RequestContext 會處理 csrf_token 這個 tag, 從而自動爲表單添加一個名爲 csrfmiddlewaretoken 的 input 或者 return render(request, 'xxx.html', data) #使用render則會自動生成,不用ReqestContext html中設置Token: {% csrf_token %}
二、Ajax
對於傳統的form,能夠經過表單的方式將token再次發送到服務端,而對於ajax的話,使用以下方式。
from django.template.context import RequestContext # Create your views here. def test(request): if request.method == 'POST': print request.POST return HttpResponse('ok') return render_to_response('app01/test.html',context_instance=RequestContext(request))
前端:
二、在進行post提交時,獲取Cookie當中的csrftoken並在請求中添加X-CSRFToken請求頭, 該請求頭的數據就是csrftoken。經過$.ajaxSetup方法設置AJAX請求的默認參數選項, 在每次ajax的POST請求時,添加X-CSRFToken請求頭
<!DOCTYPE html> <html> <head lang="en"> <meta charset="UTF-8"> <title></title> </head> <body> {% csrf_token %} <input type="button" onclick="Do();" value="Do it"/> <script src="/static/plugin/jquery/jquery-1.8.0.js"></script> <script src="/static/plugin/jquery/jquery.cookie.js"></script> <script type="text/javascript"> var csrftoken = $.cookie('csrftoken'); function csrfSafeMethod(method) { // these HTTP methods do not require CSRF protection return (/^(GET|HEAD|OPTIONS|TRACE)$/.test(method)); } $.ajaxSetup({ beforeSend: function(xhr, settings) { if (!csrfSafeMethod(settings.type) && !this.crossDomain) { xhr.setRequestHeader("X-CSRFToken", csrftoken); } } }); function Do(){ $.ajax({ url:"/app01/test/", data:{id:1}, type:'POST', success:function(data){ console.log(data); } }); } </script> </body> </html>