¿Pueden los soldados llevar teléfonos móviles?
No está permitido según las regulaciones del ejército. Si traes un teléfono móvil en el nivel de regimiento adjunto o superior, ¡debes solicitar una solicitud especial! ¡Pero no es absoluto! Cuando yo era soldado, ¡los soldados de nuestra unidad fueron los primeros! Estamos en una agencia, relativamente gratuita, pero no importa si lo traes contigo. Después de todo, una gran cantidad de personas en el ejército tienen teléfonos móviles. Solo presta atención cuando los uses y no te preocupes. demasiado vistoso! Está bien si lo encuentras. Te lo guardaré por un tiempo como máximo, ¡y el teléfono seguirá siendo tuyo!
上篇: ¿Cómo resolver el problema anti-CSRF de Django? Resuelva el problema de visualización 403 en las publicaciones de Django. Se dice que se ha agregado protección CSRF desde Django 1.x. \CSRF (falsificación de solicitudes entre sitios) La falsificación de solicitudes entre sitios, también conocida como "ataque con un solo clic" o sesión de conducción, a menudo abreviada como CSRF o XSRF, es un uso malicioso de un sitio web, aunque parezca un uso cruzado. ataque de secuencias de comandos del sitio (XSS), pero es muy diferente de XSS y los métodos de ataque son casi los mismos: XSS explota a los usuarios confiables dentro del sitio web, mientras que CSRF explota los sitios web confiables disfrazando las solicitudes de los usuarios confiables. En comparación con los ataques XSS, los ataques CSRF. tienden a ser menos populares (y por lo tanto tienen menos recursos para protegerse contra ellos), más difíciles de prevenir y, por lo tanto, se consideran más peligrosos que XSS ------- de la Enciclopedia Baidu (x0d\Error: Forbidden (403) /). Error en la verificación de x0d\CSRF En términos generales, esto sucede cuando hay una falsificación de solicitud entre sitios reales o el mecanismo CSRF de Django no se usa correctamente. Para los formularios POST, debe asegurarse de que: (x0d\ \x0d\Su navegador esté aceptando. cookies (la función x0d\view usa RequestContext como plantilla, no Context.\x0d\En la plantilla, dentro de cada formulario POST hay una etiqueta de plantilla {% csrf_token %} cuyo objetivo es una URL interna. \Si no está utilizando CsrfViewMiddleware. , entonces debe usar csrf_protect en cualquier vista que use la etiqueta de plantilla csrf_token y acepte datos POST. Puede usar la configuración CSRF_FAILURE_VIEW para personalizar esta página, como se muestra arriba. Sin embargo, se dice que el parámetro de envío debe contener csrf_token. , todas las soluciones en Internet son para la versión 1.3 o 1.4, que no se pueden usar en la prueba de la versión 1.5.1. En la versión 1.5.1, hay tres soluciones factibles para mi prueba: una:\disable csrf. Agregue el modificador @csrf_exempt en la función de vista. \from django.views.decorators.csrf import csrf_exempt@csrf_exemptdef view(solicitud): #your code..... Por supuesto, esto no es seguro. 下篇: ¿Qué tipos de interruptores y enchufes existen? ¿Cuáles son los puntos clave a la hora de elegir un interruptor?