django1.7中对ajax设置csrf

AJAX

我们可以在每个 XMLHttpRequest中, 设置一个定制的X-CSRFToken 头部,其值为csrftoken.

首先你得先得到CSRF令牌.一般token的来源是csrftoken cookie, csrftoken cookie将会在你已经对view开启了 CSRF 保护的前提下被设置.

提示:

CSRF token cookie 默认名称为 csrftoken,但你也能通过CSRF_COOKIE_NAME setting设置cookie名称.

获取token:

// using jQuery
function getCookie(name) {
    var cookieValue = null;
    if (document.cookie && document.cookie != '') {
        var cookies = document.cookie.split(';');
        for (var i = 0; i < cookies.length; i++) {
            var cookie = jQuery.trim(cookies[i]);
            // Does this cookie string begin with the name we want?
            if (cookie.substring(0, name.length + 1) == (name + '=')) {
                cookieValue = decodeURIComponent(cookie.substring(name.length + 1));
                break;
            }
        }
    }
    return cookieValue;
}
var csrftoken = getCookie('csrftoken');

以上代码可以通过使用jQuerycookie plugin来代替getCookie的方式来简化。

var csrftoken = $.cookie('csrftoken');

提示:

在你显式地在模板中使用了csrf token时,CSRF令牌也会体现在DOM中。Cookie包括了标准的token;相比于DOM,CsrfViewMiddleware 更偏向于在cookie中使用csrftoken. 不管怎样, 如果token出现在DOM中的话,你肯定会有cookie, 所以还是在cookie中使用csrf token吧!

警告

如果你的view并不在渲染模板时囊括了csrftoken模板标签,Django可能没办法设置CSRF tokencookie。当表单是动态地添加到页面时,这种情况经常发生,为此django提供了view装饰器来强迫设置cookieensure_csrf_cookie()

最后, 你必须设置AJAX请求头来确保CSRFtoken不会泄露给外站。

function csrfSafeMethod(method) {
    // these HTTP methods do not require CSRF protection
    return (/^(GET|HEAD|OPTIONS|TRACE)$/.test(method));
}
function sameOrigin(url) {
    // test that a given url is a same-origin URL
    // url could be relative or scheme relative or absolute
    var host = document.location.host; // host + port
    var protocol = document.location.protocol;
    var sr_origin = '//' + host;
    var origin = protocol + sr_origin;
    // Allow absolute or scheme relative URLs to same origin
    return (url == origin || url.slice(0, origin.length + 1) == origin + '/') ||
        (url == sr_origin || url.slice(0, sr_origin.length + 1) == sr_origin + '/') ||
        // or any other URL that isn't scheme relative or absolute i.e relative.
        !(/^(\/\/|http:|https:).*/.test(url));
}
$.ajaxSetup({
    beforeSend: function(xhr, settings) {
        if (!csrfSafeMethod(settings.type) && sameOrigin(settings.url)) {
            // Send the token to same-origin, relative URLs only.
            // Send the token only if the method warrants CSRF protection
            // Using the CSRFToken value acquired earlier
            xhr.setRequestHeader("X-CSRFToken", csrftoken);
        }
    }
});

提示

由于jQuery1.5中出现了一个bug,上面的例子在jQuery1.5无法正常运作。保证你使用的jQuery版本至少是1.5.1的。

你可以在jQuery1.5以及更高的版本中使用 settings.crossDomain  来替换上面例子中的sameOrigin方法:

function csrfSafeMethod(method) {
    // these HTTP methods do not require CSRF protection
    return (/^(GET|HEAD|OPTIONS|TRACE)$/.test(method));
}
$.ajaxSetup({
    beforeSend: function(xhr, settings) {
        if (!csrfSafeMethod(settings.type) && !this.crossDomain) {
            xhr.setRequestHeader("X-CSRFToken", csrftoken);
        }
    }
});

提示

https://www.djangoproject.com/weblog/2011/feb/08/security/中有一个更简单的“same origin test” 例子用以测试相对域名。 上面的sameOrigin 测试所提供的功能超过了这篇文章介绍的方法,该博客的方法是用来边缘测试的。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值