Alex ti je odgovorio detaljnije na pitanje, a i detaljnije si ga postavio.
Citat:
(nemojte da mi kažete da nije bitno. ponekad je vrlo bitno)
Citat:
Ispitivanjem request.environ['REQUEST_METHOD'] mozes dobiti informaciju o vrsti metoda i time dodatno zastititi svoju aplikaciju od prepisivanja variabli kroz url.
Da li je prepisivanje varijabli jedino od cega zelite da se stitite? Ima li jos neki primer?
Mozda gresim, ali to nije stvar alata u kome radis vec programera. Klijentu nikada ne treba slati nista sto on ne treba da zna i jos gore verovati da to sto vraca nije izmenjeno.
A sto se tice POST request-a on izgleda ovako:
Code:
Accept: image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, ...
Referer: http://localhost:8080/test
Accept-Language: sr
Content-Type: application/x-www-form-urlencoded
Accept-Encoding: gzip, deflate
User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1)
Host: localhost:8000
Content-Length: 19
Connection: Keep-Alive
Cache-Control: no-cache
Cookie: tree-s="eJzT0MgpMOQKVneEA1dbda4CI67EkgJjLj0AeGcHew"
promenljiva=fdsfdsa
Ono sto je bilo u url-u, sada je u telu.
A, ako hocete da simulirate http klijente -
httplib, urllib2.... Da li je aplikacija sigurna?
--
Cancel my subscription to the resurrection