django-rickroll é um app Django para o tratamento dos pedidos maliciosos dentro de um aplicativo Django.
Instalação
Instalar a partir de PyPI (estável):
pip instalar django-rickroll
ou Github (dev):
pip instalar git -e: //github.com/codeinthehole/django-rickroll.git#egg=django-rickroll
Adicionar 'rickroll' para o seu INSTALLED_APPS e o seguinte a seus MIDDLEWARE_CLASSES:
'Rickroll.middleware.HackingAttemptMiddleware'
Uso
Onde quer que você detectar uma tentativa de hacking, gera uma exceção HackingAttempt eo middleware vai rickroll o usuário infrator.
Por exemplo, em seu views.py:
de rickroll.exceptions importar HackingAttempt
some_view def (request):
& Nbsp; # ...
& Nbsp; se hacking_detected:
& Nbsp; levantar HackingAttempt ()
em seguida, o usuário em questão será redirecionado para http://www.youtube.com/watch?v=dQw4w9WgXcQ. O destino pode ser substituído usando o RICKROLL_URL definição.
Discussão
Se o seu site nunca fica penetração testado, a empresa de testes provavelmente manipular cada solicitação para o seu site, onde existem parâmetros que estão sendo passados (parâmetros de consulta, params POST, biscoitos, etc.). Quando você encontrar um parâmetro que deve ser um inteiro, mas tem valor ../../../../../../etc/passwd, nem sempre é claro qual é a resposta "certa" deve ser. . Eu pensei que seria engraçado para rickroll
Requisitos :
- Python
- Django
Comentários não encontrado