it-swarm.com.ru

Проверка CSRF не удалась. Запрос отменен. на джанго

Я слежу за Django 1.3 Веб-разработкой. и для логинов я получаю следующую ошибку

Forbidden (403)
CSRF verification failed. Request aborted.
Help
Reason given for failure:
    CSRF token missing or incorrect.

Это мои settings.py ПРИЛОЖЕНИЯ. Именно так говорится в книге.

INSTALLED_APPS = (
    'Django.contrib.auth',
    'Django.contrib.contenttypes',
    'Django.contrib.sessions',
    'Django.contrib.sites',
    'Django.contrib.messages',
    'Django.contrib.staticfiles',
    # Uncomment the next line to enable the admin:
    'Django.contrib.admin',
    # Uncomment the next line to enable admin documentation:
    # 'Django.contrib.admindocs',
    'djangocricket.Cricket',
    'djangocricket.cms'
)

В книге сказано, что она должна содержать Django.contrib.auth.views.login .. и я включаю ее в

urlpatterns = patterns('',
    # Examples:
    url(r'^$', 'djangocricket.Cricket.views.index', name='default'),
    url(r'^user/(\w+)/$', 'djangocricket.Cricket.views.user_home', name='user home'),
    url(r'^login/$', 'Django.contrib.auth.views.login'),
    # url(r'^djangocricket/', include('djangocricket.foo.urls')),

    # Uncomment the admin/doc line below to enable admin documentation:
    #url(r'^admin/doc/', include('Django.contrib.admindocs.urls')),

    # Uncomment the next line to enable the admin:
    url(r'^news/', 'djangocricket.cms.views.index', name='index'),
    #url(r'^news/(?P<slug>[^\.]+).html', 'djangocricket.cms.views.detail', name='get_single_news_item'),
    url(r'^admin/', include(admin.site.urls)),
)

и моя регистрация/login.html ... копия вставлена ​​из книги. это должно сделать.

<html>
<head>
    <title>Django Bookmarks - User Login</title>
</head>
<h1>User Login</h1>
{% if form.errors %}
    <p>Your username and password didn't match.
        Please try again.</p>
{% endif %}
<form method="post" action=".">
    <p><label for="id_username">Username:</label>
        {{ form.username }}</p>
    <p><label for="id_password">Password:</label>
        {{ form.password }}</p>
    <input type="hidden" name="next" value="/" />
    <input type="submit" value="login" />
</form>
</body>
</html>

что мне не хватает?

33
Yousuf Jawwad

Вам необходимо добавить тег шаблона {% csrf_token %} как дочерний элемент элемента form в шаблоне Django.

Таким образом, шаблон будет отображать скрытый элемент со значением, установленным для токена CSRF. Когда сервер Django получает запрос формы, Django проверит, соответствует ли токен значению, которое было представлено в форме. Это необходимо для того, чтобы запросы POST (то есть запросы на изменение данных) исходили из аутентичного сеанса клиента.

Для получения дополнительной информации обратитесь к документации по Django по адресу: https://docs.djangoproject.com/en/dev/ref/csrf/

Вот обзор атаки подделки межсайтовых запросов: https://www.owasp.org/index.php/CSRF

54
fcurella

Если вы используете тег шаблона csrf_token, но ничего не меняете, проверьте настройку CSRF_COOKIE_DOMAIN. Вы должны установить None для него в среде разработки.

7
Mesut Tasci

У меня такая же проблема. Я решил эту проблему, когда добавил {% csrf_token%}. Наконец мой код такой:

 <form id='formulario2' method='post' action='>
      <h3>Enter:</h3>
      {% csrf_token %}


     <input id="id_mesaje" name="mesaje" type="email" placeholder="E-mail"/>
    <input type='submit' name="boton2" value='Suscribete' style="display:inline-block;background-color: #80e174; "/>
 </form>
6
Alejandro Gonzalez

Просто хотел дать дополнительную информацию по теме. Если это когда-нибудь случится с вами, и вы уверены, что токен введен в форму и функции представления обрабатывают все правильно, но проблема сохраняется. Убедитесь, что нет кода JavaScript, отключающего поля ввода. Произошло со мной, после пары часов отладки, наконец понял это.

<input type="hidden" name="csrfmiddlewaretoken" value="pHK2CZzBB323BM2Nq7DE2sxnQoBG1jPl" disabled="">
4
amertkara
{% csrf_token %}

внутри вашей формы. Это сработало для меня. Так почему же мы используем запрашиваемую подделку кросс-сайтов?

Ну, ответ довольно прост, он просто добавил еще один уровень безопасности на вашу веб-страницу, в результате чего любой злонамеренный пользователь не может проверить запрос с использованием неправильного токена.

0
Patcho