Django的rickroll是一个Django应用程序来处理Django应用程序中的恶意请求。
安装
一封来自PyPI(稳定)安装:
PIP安装Django,rickroll
或Github上(DEV):
PIP安装-e混帐://github.com/codeinthehole/django-rickroll.git#egg=django-rickroll
加入“rickroll”你INSTALLED_APPS和下面您MIDDLEWARE_CLASSES:
“rickroll.middleware.HackingAttemptMiddleware”
用法
无论你身在检测黑客企图,提出HackingAttempt异常,中间件将rickroll违规用户。
例如,在你views.py:
从rickroll.exceptions进口HackingAttempt
高清some_view(要求):
 #...
 如果hacking_detected:
 提高HackingAttempt()
那么有问题的用户将被重定向到http://www.youtube.com/watch?v=dQw4w9WgXcQ。目标可以通过设置RICKROLL_URL覆盖。
讨论
如果您的网站曾经被渗透测试,测试的公司很可能会操纵每一个请求到你的网站,那里有被传递的参数(查询参数,POST PARAMS,饼干等)。当你遇到这应该是一个整数,但有值../../../../../../etc/passwd一个参数,它并不总是很清楚什么是“正确”的反应应该是。我认为这将是风趣地rickroll
要求:
- 在Python中
- 在Django的
评论没有发现