XSS攻击跨站脚本攻击

  跨站脚本攻击 黑客在网页里边插入js代码,造成网页紊乱不安全。

  不安全的表现:如果黑客在一个网页中插入拿到cookie的js代码,如果用户来访问这个网站,那么黑客就可以拿到用户的cookie信息,那么黑客就可以伪造用户的信息去了。

  前端有个safe和后端mark_safe

  使用safe要注意 如果用户能在页面上插入写js代码等等(修改代码),一定不要加safe如果实在要加,切记在后台做出过滤js代码等工作,如果是我们自己写的当然safe加上无妨

  使用mark_safe时候,得到用户的数据时候也要对其进行处理

  django默认给我们做了xss攻击这层防范

例子:模拟用户在输入框输入js代码带来的影响

  在这里可以把csrf中间件在配置文件中注释掉

 1 """djangoxss URL Configuration
 2 
 3 The `urlpatterns` list routes URLs to views. For more information please see:
 4     https://docs.djangoproject.com/en/2.1/topics/http/urls/
 5 Examples:
 6 Function views
 7     1. Add an import:  from my_app import views
 8     2. Add a URL to urlpatterns:  path('', views.home, name='home')
 9 Class-based views
10     1. Add an import:  from other_app.views import Home
11     2. Add a URL to urlpatterns:  path('', Home.as_view(), name='home')
12 Including another URLconf
13     1. Import the include() function: from django.urls import include, path
14     2. Add a URL to urlpatterns:  path('blog/', include('blog.urls'))
15 """
16 from django.contrib import admin
17 from django.urls import path
18 from app01 import views
19 
20 urlpatterns = [
21     path('admin/', admin.site.urls),
22     path('index/', views.index),
23     path('comment/', views.comment),
24     path('test/', views.test),
25 ]
urls.py

相关文章:

  • 2022-12-23
  • 2021-06-19
  • 2022-01-09
  • 2021-08-14
  • 2022-12-23
  • 2022-01-29
  • 2021-12-06
  • 2021-06-24
猜你喜欢
  • 2022-12-23
  • 2021-09-17
  • 2022-12-23
  • 2022-02-08
  • 2022-02-22
  • 2021-11-18
  • 2021-05-27
相关资源
相似解决方案