django-Rickroll è un app Django per la gestione delle richieste malevoli all'interno di una applicazione Django.
Installazione
Installa da Cheese Shop (stabile):
Pip installare django-Rickroll
o Github (dev):
pip installare git -e: //github.com/codeinthehole/django-rickroll.git#egg=django-rickroll
Aggiungi 'Rickroll' per il tuo INSTALLED_APPS e la seguente alle vostre MIDDLEWARE_CLASSES:
'Rickroll.middleware.HackingAttemptMiddleware'
Utilizzo
Ovunque si verifichi un tentativo di attacco, sollevare un eccezione HackingAttempt e il middleware si Rickroll l'utente in questione.
Ad esempio, nel tuo views.py:
da rickroll.exceptions importare HackingAttempt
def some_view (richiesta):
& Nbsp; # ...
& Nbsp; se hacking_detected:
& Nbsp; aumentare HackingAttempt ()
poi l'utente in questione verrà reindirizzati http://www.youtube.com/watch?v=dQw4w9WgXcQ. La destinazione può essere disattivata tramite l'RICKROLL_URL impostazione.
Discussion
Se il tuo sito viene mai penetrazione testato, la società di test sarà probabilmente manipolare ogni richiesta al tuo sito dove ci sono parametri passati (i parametri di query, params POST, cookie ecc). Quando si incontra un parametro che dovrebbe essere un numero intero, ma ha valore ../../../../../../etc/passwd, non è sempre chiaro cosa la risposta "giusta" dovrebbe essere. . Ho pensato che sarebbe stato divertente per Rickroll
Requisiti :
- Python
- Django
I commenti non trovato