Да, это определенно представляет собой уязвимость - кто-то пытался получить доступ к этому URL-адресу на маршрутизаторе (который обычно имеет IP 192.168.0.1
).
Похоже так, потому что запрос от злоумышленника содержит * Заголовок 1006 * с этим значением.
Возможно, django запускается локально с DEBUG=True
.
Вы можете подумать о том, чтобы запустить его более производительно с веб-сервером (например, nginx
) в передняя фильтрация нежелательных запросов с помощью nginx config и последующее добавление fail2ban
для анализа nginx журналов ошибок и запрета ip.
Или сделать сайт доступным только с указанной c простой авторизации ips / ads, то есть Basi c Авторизация на уровне веб-сервера.
Предыдущий нерелевантный ответ
ALLOWED_HOSTS опция определяет домены django проект может обслуживаться.
При локальной работе - python manage.py runserver
или с DEBUG=True
- по умолчанию localhost
, 127.0.0.1
и аналогичные.
Если вы обращаетесь к django через другой URL-адрес - он будет жаловаться таким образом.
Чтобы разрешить доступ из других доменов - добавьте их в ALLOWED_HOSTS
: ALLOWED_HOSTS = ['localhost', '127.0.0.1', '[::1]', '192.168.0.1']
.