Наилучшим подходом, вероятно, является описанный в документации Django: Защита от подделки межсайтовых запросов
Если ваши CSRF_USE_SESSIONS
и CSRF_COOKIE_HTTPONLY
настройки False
, я предлагаю вамсоздайте файл init.js
и всегда загружайте его в свой базовый HTML-шаблон.Включите эти две функции в этот файл:
function getCookie(name) {
var cookieValue = null;
if (document.cookie && document.cookie !== '') {
var cookies = document.cookie.split(';');
for (var i = 0; i < cookies.length; i++) {
var cookie = jQuery.trim(cookies[i]);
// Does this cookie string begin with the name we want?
if (cookie.substring(0, name.length + 1) === (name + '=')) {
cookieValue = decodeURIComponent(cookie.substring(name.length + 1));
break;
}
}
}
return cookieValue;
}
function csrfSafeMethod(method) {
// these HTTP methods do not require CSRF protection
return (/^(GET|HEAD|OPTIONS|TRACE)$/.test(method));
};
Чтобы включить токен CSRF в ваши запросы ajax, вы включаете его в заголовки запросов с этим кодом:
$(document).ready(function () {
$.ajaxSetup({
beforeSend: function(xhr, settings) {
if (!csrfSafeMethod(settings.type) && !this.crossDomain) {
xhr.setRequestHeader("X-CSRFToken", getCookie('csrftoken'));
}
}
});
});
Вы можете включить это вinit.js
файл, который вы создали ранее, если хотите, но он должен быть загружен после библиотеки jQuery.
Если для CSRF_USE_SESSIONS
и CSRF_COOKIE_HTTPONLY
установлено значение True, добавьте {% csrf_token %}
к своим формам (илигде-нибудь еще в вашем HTML), прочитайте токен оттуда и включите его в ваш запрос ajax, например, так:
var csrftoken = $("[name=csrfmiddlewaretoken]").val();
$.ajax({
beforeSend: function(xhr, settings) {
if (!csrfSafeMethod(settings.type) && !this.crossDomain) {
xhr.setRequestHeader("X-CSRFToken", csrftoken);
}
},
url: ...
...
...
});