در جنگو-rickroll یک برنامه جنگو برای دست زدن به درخواست های مخرب در یک برنامه جنگو است.
نصب
نصب از PyPi (پایدار):
تصویر در تصویر جنگو-rickroll نصب
و یا گیتهاب (توسعه تمدن):
تصویر در تصویر دستگاه گوارش -e نصب: //github.com/codeinthehole/django-rickroll.git#egg=django-rickroll
اضافه کردن 'rickroll به INSTALLED_APPS خود و زیر به MIDDLEWARE_CLASSES شما:
'rickroll.middleware.HackingAttemptMiddleware'
استفاده
هر کجا که شما تلاش هک شناسایی، جمع آوری یک استثنا HackingAttempt و middleware خواهد کاربر متخلف rickroll.
به عنوان مثال، در views.py شما:
از rickroll.exceptions وارد HackingAttempt
دف some_view (درخواست):
و nbsp؛ # ...
& nbsp؛ اگر hacking_detected:
& nbsp؛ از افزایش HackingAttempt ()
سپس کاربر در سوال خواهد شد به http://www.youtube.com/watch؟v=dQw4w9WgXcQ هدایت می شوید. مقصد را می توان با استفاده از RICKROLL_URL تنظیم باطل شود.
گفتگو
اگر سایت شما تا کنون نفوذ می شود مورد آزمایش قرار، شرکت در آزمون به احتمال زیاد دستکاری هر درخواست به سایت شما هستند که در آن پارامترهای شدن (پارامترهای پرس و جو، پارامترهای POST، کوکی ها و غیره) وجود دارد. هنگامی که یک پارامتر که باید یک عدد صحیح باشد اما ارزش ../../../../../../etc/passwd شما روبرو می شوند، آن را همیشه روشن نیست که چه پاسخ "حق" باید باشد. من فکر کردم این امر می تواند خنده دار به rickroll
مورد نیاز:.
پایتون
جنگو
نظر یافت نشد