Django-Rick Roll is 'n Django app vir die hantering van kwaadwillige versoeke binne 'n Django aansoek.
Installasie
Installeer vanaf PyPi (stabiel):
PIP installeer Django-Rick Roll
of GitHub (dev):
PIP installeer -e git: //github.com/codeinthehole/django-rickroll.git#egg=django-rickroll
Voeg 'Rick Roll' aan jou INSTALLED_APPS en die volgende aan jou MIDDLEWARE_CLASSES:
'Rickroll.middleware.HackingAttemptMiddleware'
Gebruik
Waar jy vra 'n inbraak poging, maak 'n HackingAttempt uitsondering nie en die middleware sal die gewraakte gebruiker Rick Roll.
Byvoorbeeld, in jou views.py:
van rickroll.exceptions invoer HackingAttempt
def some_view (versoek):
& Nbsp; # ...
& Nbsp; as hacking_detected:
& Nbsp; samel HackingAttempt ()
dan die gebruiker in die vraag sal herlei raak aan http://www.youtube.com/watch?v=dQw4w9WgXcQ. Die bestemming kan oorskryf word met behulp van die omgewing RICKROLL_URL.
Bespreking
As jou site kry ooit penetrasie getoets word, sal die toets maatskappy waarskynlik manipuleer elke versoek na jou werf waar daar parameters oorgedra (navraag parameters, POST params, koekies, ens.) Wanneer jy 'n parameter wat moet 'n heelgetal wees, maar het waarde ../../../../../../etc/passwd teëkom, is dit nie altyd duidelik wat die "regte" antwoord behoort te wees. . Ek het gedink dit snaaks Rick Roll sou wees
Vereistes :
- Python
- Django
Kommentaar nie gevind