CBV加装饰器

  第一种  @method_decorator(装饰器)  加在get上

  第二种  @method_decorator(login_auth,name='get')  加在类上

  第三种  @method_decorator(login_auth)  加在dispatch上  3.7的要return super().dispatch

def login(request):if request.method == 'POST':username = request.POST.get('username')pwd = request.POST.get('pwd')if username == 'jason' and pwd == '123':request.session['name'] = 'jason'return redirect('/home/')return render(request,'login.html')from functools import wraps
def login_auth(func):@wraps(func)def inner(request,*args,**kwargs):if request.session.get('name'):return func(request,*args,**kwargs)return redirect('/login/')return inner

 导入装饰器     翻译 decorators  装饰

from django.utils.decorators import method_decorator

被装饰的类

@method_decorator(login_auth,name='get')    #第二种  name参数必须指定
class MyHome(View):@method_decorator(login_auth)    #第三种  get和post都会被装饰def dispatch(self,request,*args,**kwargs):super().dispatch(request,*args,**kwargs)@method_decorator(login_auth)  #第一种def get(self,request):return HttpResponse('get')def post(self,request):return HttpResponse('post')

自定义django中间件

什么是中间件?

  django请求生命周期完整版,中间件类似于django的门卫,数据在进入和离开时都需要经过中间件

中间件能干嘛?

  控制用户访问频率,全局登录校验,用户访问白名单,黑名单,反爬相关等

     用来帮你全局相关的功能校验

django默认有7个中间件,但是django暴露给用户可以自定义中间件并且里面可以写五种方法

中间件的使用(5个固定的方法)

  process_request:请求来的时候从上往下依次执行每一个中间件里面的process_request方法(如果没有直接通过)

process_request(self,request)

  

  process_response:响应走的时候会从下往上依次执行每一个中间件里面的process_response方法(如果没有直接通过)

process_response(self,request,response)return response

  

  

  process_view:路由匹配成功执行视图之前自动触发(从上往下依次执行)

process_view(self, request, view_func, view_args, view_kwargs)

  

  process_exception:当视图函数报错了,自动触发(从下往上依次执行)

process_exception(self,request,exception)

  process_template_response:视图函数返回的对象有一个render()方法(或者表名对象是一个TemplateResponse对象或等价方法)(从上往下依次执行)

process_template_response(self,request,response)

return response

  

完整的流程图

 自定义中间件

  新建一个任意名字的文件夹,里面新建一个任意名字py文件

from django.utils.deprecation import MiddlewareMixin

class MyMiddleware(MiddlewareMixi):def process_request(self,request):print(''我是第一个自定义中间件里面的process_request方法')#return HttpResponse('heieheihei')def process_response(self,request,response):print('我是第一个自定义中间件里面的process_response方法')return response    #必须将response形参接收的数据返回,不然直接报错def process_view(self,request,view_func,view_args,view_kwargs):print('我是第一个自定义中间件里面的process_view方法')print(view_func.__name__,view_func)def process_exception(self,request,exception):print('我是第一个自定义中间件里面的process_exception方法')print(exception)def process_template_response(self,request,response):print('我是第一个自定义中间件里面的process_template_response方法')return response

自定义完之后再项目settings.py文件下引用

MIDDLEWARE = ['django.middleware.security.SecurityMiddleware','django.contrib.sessions.middleware.SessionMiddleware','django.middleware.common.CommonMiddleware','django.middleware.csrf.CsrfViewMiddleware','django.contrib.auth.middleware.AuthenticationMiddleware','django.contrib.messages.middleware.MessageMiddleware','django.middleware.clickjacking.XFrameOptionsMiddleware',# 'app01.mymiddleware.mdzz.MyMiddleware',  #自定义中间件1   应用.文件夹.自定义py文件.自定义中间件类名# 'app01.mymiddleware.mdzz.MyMiddleware1'    #自定义中间件2
]

csrf(跨站请求伪造)

由来:钓鱼网站 拿到银行转账的路径,做一个跟银行一模一样的页面,向银行转账接口提交数据,当用户在钓鱼网站输入对方账户名和转账金额之后,点击发送,其实内部是将对方账户换成了钓鱼网站的造假人员的账户。造成你转账转错账户的情况

<!DOCTYPE html>
<html lang="en">
<head><meta charset="UTF-8"><title>Title</title><script src="https://cdn.bootcss.com/jquery/3.4.1/jquery.min.js"></script><link rel="stylesheet" href="/static/bootstrap-3.3.7/css/bootstrap.min.css"><script src="/static/bootstrap-3.3.7/js/bootstrap.min.js"></script>
</head>
<body>
<h1>正经的网站</h1>
<form action="/index3/" method="post">
{#    {% csrf_token %}#}<p>username:<input type="text" name="username"></p><p>money:<input type="text" name="money"></p><p>others:<input type="text" name="others"></p><input type="submit">
</form>
</body>
</html>

正常页面

钓鱼网站提交连接也是银行的转账接口

<!DOCTYPE html>
<html lang="en">
<head><meta charset="UTF-8"><title>Title</title><script src="https://cdn.bootcss.com/jquery/3.4.1/jquery.min.js"></script><link rel="stylesheet" href="/static/bootstrap-3.3.7/css/bootstrap.min.css"><script src="/static/bootstrap-3.3.7/js/bootstrap.min.js"></script>
</head>
<body>
<h1>钓鱼网站</h1>
<form action="http://127.0.0.1:8000/transfer/" method="post"><p>username:<input type="text" name="username"></p><p>money:<input type="text" name="money"></p><p>others:<input type="text"></p><input type="text" name="others" value="jason" style="display:none"><input type="submit">
</form>
</body>
</html>

钓鱼页面

如何区分钓鱼网站和正经网站?在正经网站返回页面的时候,在form表单中偷偷塞一个特殊的字符串,后端记下该页面对应的字符串的值,等用户发post请求来的时候,我先去校验特殊的字符串是否匹配

如何去写这个特殊的字符串?

  模板语法有一个固定的写法   必须写在form表单内

{% csrf_token %}   

表单中偷偷塞的特殊的字符串

{% csrf_token %}
<input type='hidden' name='csrfmiddlewaretoke' value='"2vzoo1lmSWgLTdI2rBQ4PTptJQKRQTRwnqeWRGcpdAQGagRp8yKg8RX2PdkF4aqh">Ps:value是动态生成的,每一次刷新都不一样

ajax中如何设置csrf_token  把k和v放在data里面

<form action="/index3/" method="post">
{#    {% csrf_token %}#}<p>username:<input type="text" name="username"></p><p>money:<input type="text" name="money"></p><p>others:<input type="text" name="others"></p><input type="submit">
</form>
<button>ajax</button>
<script>$('button').click(function () {$.ajax({url:'',type:'post',data:{'name':'jason','csrfmiddlewaretoken':$('[name="csrfmiddlewaretoken"]').val()},success:function (data) {console.log(data)}})})
</script>

  第二种ajax提交  data:{'csrfmiddlewaretoken':'{{ csrf_token}}'}

csrf_token导入

form django.views.decorators.csrf import  csrf_exempt,csrf_protect

csrf 装饰FBV

不校验csrf

@csrf_exempt
def index1(request):return HttpResponse('ok')

校验csrf

@csrf_protect
def index2(request):return HttpResonse('ok')

csrf装饰给CBV 

先导入装饰器语法

from django.utils.decorators import method_decorator

校验csrf

@method_decorator(csrf_protect,name='post')  #第三种
class Index3(View):@method_decorator(csrf_protect)    #第二种def dispatch(self,request,*args,**kwargs):super().dispatch(request,*args,**kwargs)def get(self,request):return HttpResponse('get')@method_decortaor(csrf_protect)    #第一种def post(self,request):return HttpResponse('post')

不校验csrf  (只有两种 每种都是全都不校验)

@method_decorator(csrf_exempt,name='dispatch')    #第二种
class Index3(View):@method_decorator(csrf_exempt)    #第一种def dispatch(slef,request,*args,**kwargs):super().dispatch(request,*args,**kwargs)def get(self,request):return HttpResponse('get')def post(self,request):return HttpResponse('post')

csrf装饰CBV需要注意

  csrf_protect  跟正常的CBV装饰器一样 三种

  csrf_exempt  只能有下面两种方式

          @method_decorator(csrf_exempt,name='dispatch')  #一种

          class Index3(View):

            #@method_decorator(csrf_exempt)  #二种

            def dispatch(self,request,*args,**kwargs):

              super().dispatch(request,*args,**kwargs)

          其实都是给dispatch加

Auth认证模块

执行数据库迁移的那两命令式,即使我们没有建表,django也会创建好多张表 auth_user表存放的用户相关的数据

auth_user表记录的添加

  创建超级用户(不可手动插入,因为密码是加密的)

    可以使用命令行createsuperuser  会让你输入用户名和密码 但是都是明文输入

  简单使用auth认证  auth.authenticate(校验条件)

from django.contrib import auth
def login(request):if request.method == 'POST':name = request.POST.get('name')pwd = request.POST.get('pwd')#models.User.objects.filter(username=username,password=pwd)user_obj = auth.authenticate(request,username=username,password=pwd)#authenticate 验证if user_obj:#设置用户状态#request.session['name'] = 'jason'auth.login(request,user_obj)  #一旦记录了 ,可以在任意的地方通过request.user获取到当前登录对象return HttpResponse('ok')return render(request,'auth_login.html')

只要登录成功执行了auth.login(request,user_obj)

  之后在其他任意的视图函数中都通过request.user获取当前登录用户对象

如果没有执行auth.login    

  request.user打印出来的是匿名用户

如何判断request.user用户是否通过auth.login登录呢?  

  request.user.is_authenticated()

为何auth.login之后,其他视图函数中就可以通过request.user拿到当前登录对象呢?

  其实就是把用户信息放到django_session表

注销  auth.logout(request)

def auth_logout(request):auth.logout(request)    #等价于request.session.flush()return HttpResponse('ok')

需要找到这张表

from django.contrib.auth.models import User

注册  User.objects.create_user 普通用户 User.objectes.create_superuser  超级用户

def auth_register(request):if request.method = 'POST':username = request.POST.get('username')password = request.POST.get('password')user_obj = auth.authenticate(request,username=username)#校验用户if user_obj:return HttpResponse('当前用户已存在')#User.objectes.create(username=username,password=password)    不能再用create创建#User.objects.create_user(username=username,password=password)    #创建普通用户User.objects.create_superuser(username=username,password=password,email='123@163.com')    #创建超级用户return render(request,'auth_register.html')

 更改密码   request.user.check_password('密码') 校验密码   request.user.set_password('新密码') 设置新的密码  request.user.save()  保存

def auth_password(request):print(request.user.password)    #密文is_res = request.user.check_password('jason123')    #校验密码是否一致if is_res:request.user.set_password('666')    #设置新密码request.user.save()    #修改密码必须save保存 不然无效return HttpResponse('ok')

 装饰器校验是否登录及跳转

auth装饰器

from django.contrib.auth.decorators import login_required

被装饰函数

@login_required(login_url='/login/',redirect_field_name = 'old')
#没登录会跳转login页面,并且后面会拼接上你上一次想访问的页面路径/login/?next=/你想访问的路径/    可以通过参数修改next键名
def auth_home(request):return HttpResponse('home必须登录才能访问')

  如果我所有视图函数都需要装饰并跳转到login页面,那么我要写好多份 为了一劳永逸

#可以在项目配置文件中指定auth校验登录不合法统一跳转到某一个路径
LOGIN_URL = '/login/'    #全局配置

自定义模型表引用auth功能

如何扩张auth_user表?

  一对一关联(不推荐)

from django.contrib.auth.model import Userclass UserDetail(models.Model):phone = models.CharField(max_length=11)user = models.OnoToOneField(to=User)  #User表在之前创建了 所以可以直接写to=User

  面向对象的继承

    导入语法

from django.contrilb.auth.models import User,AbstractUser

class UserInfo(AbstractUser):phone = models.CharField(max_length=32)avatar = models.CharField(max_length=32)

告诉django不在使用默认的auth_user,而使用我们自己定义的表

  语法:AUTH_USER_MODEL= ‘app名.models里面对相应的模型表名’

在项目settings.py文件中配置

AUTH_USER_MODEL= 'app01.UserInfo'

自定义认证系统默认使用的数据表之后,我们我们就可以像使用默认的auth_user表那样使用我们的UserInfo表了

库里面也没有auth_user表了,原来auth表的操作方法,现在全部用自定义的表均可实现

转载于:https://www.cnblogs.com/lakei/p/11048141.html

django CBV装饰器 自定义django中间件 csrf跨站请求伪造 auth认证模块相关推荐

  1. Web框架之Django_09 重要组件(Django中间件、csrf跨站请求伪造)

    摘要 Django中间件 csrf跨站请求伪造 一.Django中间件: 什么是中间件? 官方的说法:中间件是一个用来处理Django的请求和响应的框架级别的钩子.它是一个轻量.低级别的插件系统,用于 ...

  2. csrf跨站请求伪造,CBV添加装饰器,auth认证模块,基于django中间件设计项目功能

    文章目录 csrf跨站请求伪造 csrf的定义 csrf的分类 csrf的攻击过程 csrf的攻击条件 举例说明 Django提供的解决策略 csrf相关装饰器 FBV CBV 方法一(直接在类中的某 ...

  3. python 全栈开发,Day87(ajax登录示例,CSRF跨站请求伪造,Django的中间件,自定义分页)...

    python 全栈开发,Day87(ajax登录示例,CSRF跨站请求伪造,Django的中间件,自定义分页) 一.ajax登录示例 新建项目login_ajax 修改urls.py,增加路径 fro ...

  4. Django之CSRF跨站请求伪造(老掉牙的钓鱼网站模拟)

    首先这是一个测试的代码 请先在setting页面进行下面操作 注释完成后,开始模拟钓鱼网站的跨站请求伪造操作: 前端代码: <!DOCTYPE html> <html lang=&q ...

  5. 8中间件,csrf跨站请求伪造,auth模块

    昨日内容回顾  多对多三种创建方式   1.全自动    完全依赖于ManyToMany让django orm自动创建第三张表    优势:不需要你创建第三张表  自动创建    不足:第三张表扩展性 ...

  6. XSS跨站脚本攻击与CSRF跨站请求伪造攻击的学习总结。

    之前就了解过这方面的知识,但是没有系统地总结.今天在这总结一下,也让自己在接下来的面试有个清晰的概念. XSS跨站脚本攻击: xss 跨站脚本攻击(Cross Site Scripting),为了不和 ...

  7. XSS跨站脚本攻击与CSRF跨站请求伪造攻击的学习总结

    转载:https://blog.csdn.net/baidu_24024601/article/details/51957270 XSS跨站脚本攻击与CSRF跨站请求伪造攻击的学习总结. <di ...

  8. CSRF跨站请求伪造 | 总结记录

    CSRF跨站请求伪造 CSRF通常会配合XSS. 服务端错把浏览器发起的请求当成用户发起的请求,会造成XSS问题. 产生原因: 1.同上. 2.已登录的浏览器打开恶意网址后执行了相应操作. 一些概念 ...

  9. CSRF 跨站请求伪造 为什么b网站请求a网站的地址能带上a网站的cookie

    知道csrf后的问题:CSRF 跨站请求伪造 为什么b网站请求a网站的地址能带上a网站的cookie 答:script.image.iframe的src都不受同源策略的影响.

最新文章

  1. camera摄像原理之三:色温和自动白平衡【转】
  2. 使用频繁的正则表达式集合
  3. Mybatis+mysql动态分页查询数据案例——Mybatis的配置文件(mybatis-config.xml)
  4. debian dhcp服务启动不了_DHCP服务器配置
  5. 给定一个由n个数字组成的数组,请检查是否存在重复项
  6. 向右挪一个键位使密码好记又安全
  7. 【重难点】【JVM 03】CMS、G1、ZGC
  8. VS2012手动关联xaml与CS文件
  9. 源码方式安装最新版本snmp的过程
  10. Red-Detector扫描你EC2实例中的安全漏洞
  11. 2020-11-02-Ubuntu 20.04安装Anaconda3-卸载Anaconda3-笔记
  12. 特征工程-特征提取:字典特征提取、文本特征提取、jieba分词处理、Tf-idf文本特征提取
  13. 明明有 Windows 11,为什么还要用国产操作系统?
  14. 订单信息表和订单明细表
  15. vue3 组件naiveui报错: Extraneous non-props attributes (class) were passed to component but could not be
  16. python自动化测试平台方案_基于Python的软件测试自动化平台研究
  17. Virtualbox源码分析17 APIC虚拟化2.APIC设备模拟
  18. C++——素数(质数)专题训练
  19. json序列化 java对象_Json 数据反序列化为Java对象
  20. PHP框架之ThinkPHP

热门文章

  1. 转专业计算机c语言,转专业申请美国计算机专业研究生必须要做的准备
  2. 华中科技大学计算机学院考研大纲,2021华中科技大学考研大纲参考书目汇总
  3. 垃圾回收机制和JVM垃圾回收常见算法
  4. 创建mysql视图语法正确的是_MySQL创建视图的语法格式
  5. Leetcode-3 无重复字符的最长子串【c语言】
  6. (链表,插入元素)破损的键盘
  7. 华为鸿蒙系统HarmonyOS手机,华为鸿蒙系统2.0适配哪些机型
  8. java.lang.NoSuchFieldError: No instance field
  9. linux中开启514端口,linux中开启指定端口
  10. linux依据时间过滤文件,详解Linux查找目录下的按时间过滤的文件