2016-05-19 10 views
0

私はviewにデータを送信する単純なAJAXポストを実行しようとしています。viewは別の関数を呼び出し、JSONに結果を返します。問題があります。コンソールでChrome inspect403を返します。Django/AJAXはJSONを受け取ることができません

jquery-1.11.1.min.js:4 POST http://127.0.0.1:8000/check-url/ 403 (Forbidden)send @ jquery-1.11.1.min.js:4m.extend.ajax @ jquery-1.11.1.min.js:4(anonymous function) @ main.js:7m.event.dispatch @ jquery-1.11.1.min.js:3r.handle @ jquery-1.11.1.min.js:3 
jquery-1.11.1.min.js:4 XHR finished loading: POST "http://127.0.0.1:8000/check-url/".send @ jquery-1.11.1.min.js:4m.extend.ajax @ jquery-1.11.1.min.js:4(anonymous function) @ main.js:7m.event.dispatch @ jquery-1.11.1.min.js:3r.handle @ jquery-1.11.1.min.js:3 

それはviewprint data)内のデータを印刷しますが、それは失敗します。

問題がどこにあるか知っていますか?

def get_candidate_prices_and_xpaths(request): 
    if request.method == 'POST': 
     request_url = request.POST.get('product_url','') 
     data = scripts.get_prices_and_xpaths(request_url) 
     print data 
    return JsonResponse({x[0]:x[1] for x in data}) 

$(document).ready(function() { 
    $("#button").click(function() { 
     var request_url = '/check-url/'; 
     var product_url = $("#id_url").val(); 
     var post_data = {'product_url': product_url}; 

     $.ajax({ 
      type: "POST", 
      url: request_url, 
      data: post_data, 
      csrfmiddlewaretoken: '{{ csrf_token }}' 
     }) 
    }) 
}); 

そして、これはHTMLです:

<!DOCTYPE html> 
<html lang="en"> 
{% load static %} 
<head> 
    <meta charset="UTF-8"> 
    <title>Title</title> 
    <script src="http://code.jquery.com/jquery-1.11.1.min.js"></script> 
    <script type="text/javascript"> window.CSRF_TOKEN = "{{ csrf_token }}"; </script> 
    <script src="{% static "js/main.js" %}"></script> 
</head> 
<body> 
<form action="" method="POST">{% csrf_token %} 
    {{ form.as_p }} 
    <button id="button" type="submit" name="action" value="add_languages">Check</button> 

</form> 

</body> 
</html> 

答えて

1

私はDjangoのCSRF保護が働いているエクスプロイトと思います。回避策の1つは、get_candidate_prices_and_xpathsを@csrf_exemptで修飾して保護を無効にすることです(つまり、この関数の前に '@csrf_exempt'だけでなく、ファイルの前の行を追加する 'django.views.decorators.csrf import csrf_exempt ')。 APIにも同様の問題がありました。より良い解決策は、ページのテンプレートに関連するフラグメントを埋め込むことです。 csrf Djangoの機能は、ページをブラウズする際のセキュリティの悪用を避けることです.Djangoのドキュメントで詳しく説明しています。

+0

それは役に立たなかった。私はすでにそれを試してみました。コンソールはXHRの読み込みに失敗しました:POST "http://127.0.0.1:8000/check-url/"。私は、ページをリフレッシュするためにサブミットしないようにすべきだと思いますが、どうしたらいいか分かりません。 –

+0

ああ、はい、助けてくれました。私は一度にpreventdefaultとcsrf_exemptを使用しなければなりませんでした。 –

関連する問題