ジャンゴ·rickrollは、Djangoのアプリケーション内の悪質な要求を処理するためのDjangoのアプリです。
<強い>インストールの
(安定した)PyPIのからのインストール:
PIPジャンゴ-rickrollをインストール
またはGitHubの(DEV):
-eのgitをインストールピップ://github.com/codeinthehole/django-rickroll.git#egg=django-rickroll
あなたのINSTALLED_APPSに「rickroll」を追加し、あなたのMIDDLEWARE_CLASSESに次の:
「rickroll.middleware.HackingAttemptMiddleware」
の使用法の
どこあなたは、ハッキングの試みを検出HackingAttempt例外が発生し、ミドルウェアは、問題のあるユーザーをrickrollます。
たとえば、あなたのviews.pyイン:
rickroll.exceptionsからHackingAttemptをインポート
デフsome_view(リクエスト):
&NBSP;#...
&NBSP; hacking_detectedた場合:
&NBSP;)(HackingAttemptを上げる
その後、問題のユーザーがhttp://www.youtube.com/watch?v=dQw4w9WgXcQにリダイレクトされます。目的地は、設定RICKROLL_URLを使用して上書きすることができます。
のディスカッションの
あなたのサイトは今まで浸透がテストされます場合は、検査会社はおそらく(クエリパラメータ、POST paramsを、クッキーなど)を渡されるパラメータがあるサイトへのすべてのリクエストを操作します。あなたは整数でなけれが、値の../../../../../../etc/passwdを持つ必要があるパラメータが発生したとき、それは "正しい"レスポンスはどうあるべきかを常に明確ではありません。私はそれがrickrollする面白いだろうと思った。
の要件の:ます。
- のPythonます。
- ジャンゴます。
コメントが見つかりません