一、cookie与session简介
1、为什么有cookie?
cookie不属于http协议范围,由于http协议无法保持状态,但实际情况,我们却又需要“保持状态”,因此cookie就是在这样一个场景下诞生。
2、cookie工作原理
cookie的工作原理是:由服务器产生内容,浏览器收到请求后保存在本地;当浏览器再次访问时,浏览器会自动带上cookie,这样服务器就能通过cookie的内容来判断这个是“谁”了。例如服务端可以给每个客户端的cookie分配一个唯一的id,这样用户在访问时,通过cookie,服务器就知道来的人是“谁”。然后我们再根据不同的cookie的id,在服务器上保存一段时间的私密资料,如“账号密码”等等
3、总结:cookie弥补了http无状态的不足,让服务器知道来的人是“谁”;但是cookie以文本的形式保存在本地,自身安全性较差;所以我们可以通过cookie识别不同的用户,通过对应在session里保存私密的信息以及超过4096字节的文本来确保安全性。
4、cookie认证原理:
通过自己写一个登陆页面,在验证了用户名和密码的正确性后跳转到后台相应的页面。但是测试后也发现,如果绕过登陆页面直接输入后台的url地址也可以直接访问的,这个显然是不合理的。其实我们缺失的就是cookie和session配合的验证。有了这个验证过程,我们就可以实现和其他网站一样必须登录才能进入后台页面了。
先说一下这种认证的机制。每当我们使用一款浏览器访问一个登陆页面的时候,一旦我们通过了认证。服务器端就会发送一组随机唯一的字符串(假设是123abc)到浏览器端,这个被存储在浏览端的东西就叫cookie。而服务器端也会自己存储一下用户当前的状态,比如login=true,username=hahaha之类的用户信息。但是这种存储是以字典形式存储的,字典的唯一key就是刚才发给用户的唯一的cookie值。那么如果在服务器端查看session信息的话,理论上就会看到如下样子的字典{'123abc':{'login':true,'username:hahaha'}}。因为每个cookie都是唯一的,所以我们在电脑上换个浏览器再登陆同一个网站也需要再次验证。那么为什么说我们只是理论上看到这样子的字典呢?因为处于安全性的考虑,其实对于上面那个大字典不光key值123abc是被加密的,value值{'login':true,'username:hahaha'}在服务器端也是一样被加密的。所以我们服务器上就算打开session信息看到的也是类似与以下样子的东西{'123abc':dasdasdasd1231231da1231231}
6、单cookie认证方法
注释:可以通过如下方式来设置cookie(前提是产生一个返回的对象后再设置返回对象内的cookie)
key指的时cookie的键,就相当于时cookie的身份id,相当于一把钥匙,而这把钥匙是服务器端设置好之后要发送给客户端的
value指的是cookie的值,这个值记录保存了cookie的一些相关信息,有用户名密码等等
max_age指的是cookie保存的有效期,即cookie里面的内容后台保存多久清空,默认单位是秒
expries指的是cookie的保存时间,设置那个都可以
path指的是 Cookie生效的路径,/ 表示根路径,特殊的:跟路径的cookie可以被任何url的页面访问
domain=None, Cookie生效的域名
secure=False, https传输
httponly=False 只能http协议传输,无法被JavaScript获取(不是绝对,底层抓包可以获取到也可以被覆盖)
7、在服务器端直接获取客户端的cookie
注释:由于cookie是个字典形式的文件,就可以通过字典的方式来取值 赋值 删值
二、session
1、session产生的原因
cookie虽然在一定程度上解决了“保持状态”的需求,但是由于cookie本身最大支持4096字节,以及cookie本身保存在客户端,可能被拦截或窃取,因此就需要有一种新的东西,它能支持更多的字节,并且他保存在服务器,有较高的安全性。这就是session,他主要存放cookie一些状态信息。
2、session的本质就是个字典文件,可以在这个字典文件中写入任何数据,数据保存在django的一个专门的数据库表中(django_session)
注释:由于req.session是个字典文件,那么就可以通过字典的方式向这个文件添加数据,即一组组的键值对,req.session["字典键"]="字典值"。
这就相当于给req这个对象设置一个session的值,来保存req这个对象的一些状态。
3、django_session表内容,该表是由于你在2中设置session后django自动生成的记录。
注释:第一个字段是session随机生成的字符串属于session的键,这个字符串当做cookie键值对中的值发送给cookie
第二个字段是session保存req对象的一些状态信息属于session的值,这是个django加密后的值
第三个字符串是创建session的时间
4、当设置完session后cookie的变化
注释:当设置好session后,django会把数据写入相应的表中,表中的第一列数据是django随机生成的字符串,对session来说这个随机生成的字符串是他的键,但是对cookie来说这个随机生成的字符串是他的值,而他的键就变成了sessionid。客户端通过cookie中的键值对访问服务器端,服务器端通过cookie中的值来找到对应的session中的值即该客户端的相关信息,然后再做出具体判断。这样一来cookie中所携带的数据就和之前的不一样了,不要问我为什么,这一切都是django分装好了的,我们只管用就可以了,哎 冥冥之中自有天意。
5、session的相关操作
1、session类型 (意思就是可以吧session存放在哪里,默认是存放在django提供好了的数据库中的)
数据库(默认)
缓存
文件
缓存+数据库
加密cookie
2、数据库session
1、Django默认支持Session,并且默认是将Session数据存储在数据库中,即:django_session 表中。
2、配置 settings.py来设置存放在数据库中session的相关信息
SESSION_ENGINE = 'django.contrib.sessions.backends.db' # 引擎(默认)
SESSION_COOKIE_NAME = "sessionid" # Session的cookie保存在浏览器上时的key,即:sessionid=随机字符串(默认)
SESSION_COOKIE_PATH = "/" # Session的cookie保存的路径(默认)
SESSION_COOKIE_DOMAIN = None # Session的cookie保存的域名(默认)
SESSION_COOKIE_SECURE = False # 是否Https传输cookie(默认)
SESSION_COOKIE_HTTPONLY = True # 是否Session的cookie只支持http传输(默认)
SESSION_COOKIE_AGE = 1209600 # Session的cookie失效日期(2周)(默认)
SESSION_EXPIRE_AT_BROWSER_CLOSE = False # 是否关闭浏览器使得Session过期(默认)
SESSION_SAVE_EVERY_REQUEST = False # 是否每次请求都保存Session,默认修改之后才保存(默认)
3、对存放在数据库中的session进行相关操作(操作命令ajango已经给我们分装好了)
def index(request):
request.session['k1'] #通过字典的方式来获取session中的值
request.session.get('k1',None)#通过get的方式来获取session中的值,如果获取不到就给他个默认值为None
request.session['k1'] = 123 #通过字典的方式来设置session中的值
request.session.setdefault('k1',123) # 设置k1的值为123,如果存在则不设置
del request.session['k1'] #通过字典的方式删除session中的值
request.session.keys() #通过字典的方式来取session中所有的键
request.session.values() #通过字典的方式来取session中所有的值
request.session.items() #通过字典的方式来取session中所有的键值对
request.session.iterkeys()
request.session.itervalues()
request.session.iteritems()
request.session.session_key # 用户session的随机字符串
request.session.clear_expired() # 将所有Session失效日期小于当前日期的数据删除
request.session.exists("session_key") # 检查 用户session的随机字符串 在数据库中是否
request.session.delete("session_key") # 删除当前用户的所有Session数据
4、缓存session
5、文件session
6、缓存+数据库session
7、加密cookie session
8、扩展session用户认证