Django-rickroll є додаток Django для обробки шкідливих запити в додатку Django.
Установка
Установка з PyPi (стабільний):
пункт встановити Django-rickroll
або Github (Dev):
пункт встановити -e Git: //github.com/codeinthehole/django-rickroll.git#egg=django-rickroll
Додати "rickroll по вашим INSTALLED_APPS і наступне до MIDDLEWARE_CLASSES:
"Rickroll.middleware.HackingAttemptMiddleware"
Використання
Де б ви не виявити хакерів, підняти виняток HackingAttempt і проміжного буде rickroll користувачем образи.
Наприклад, в views.py:
від rickroll.exceptions імпортувати HackingAttempt
Def some_view (запит):
І NBSP; # ...
І NBSP; якщо hacking_detected:
І NBSP; підвищити HackingAttempt ()
Потім користувач в питанні буде потрапляєте на http://www.youtube.com/watch?v=dQw4w9WgXcQ. Призначення може бути змінено за допомогою настройки RICKROLL_URL.
Обговорення
Якщо ваш сайт коли-небудь отримує проникнення випробування, тестування компанія, швидше за все, маніпулювати кожен запит до вашого сайту, де є параметри, передані (параметри запиту, POST ПАРАМЕТРИ, печиво і т.д.). Коли ви стикаєтеся з параметром, який повинен бути цілим числом, але має значення ../../../../../../etc/passwd, це не завжди ясно, що "право" відповідь має бути. . Я думав, що це було б смішно rickroll
Вимоги
- Python
- Django
Коментар не знайдено