CSRF防护需服务端绑定、一次性/短时效、传输隔离三条件并存,Django/Flask默认防护存在AJAX、JSON接口等盲区,须前后端协同管控token生命周期与传输路径。
Python Web 项目中,CSRF(跨站请求伪造)不是“会不会发生”的问题,而是“什么时候被利用”的问题——只要应用依赖 Cookie 进行身份认证、又没对非 GET 请求做有效防护,攻击就可能成功。
Django 自带 csrf_token 模板标签和中间件,但仅对表单 POST 生效;AJAX 请求、JSON 接口、自定义 header 场景下容易遗漏验证。Flask 更是默认不提供 CSRF 防护,需手动集成 flask-wtf 或自行实现 token 管理。常见疏漏包括:
X-CSRFToken(Django)或 X-CSRF-Token(Flask-WTF)@csrf_protect 装饰器,或使用 csrf_exempt 过度宽松一个有效的 CSRF token 不是随便生成的字符串,它需要同时满足:

HttpOnly=False)供 JS 读取,但绝不通过 URL 参数或 Referer 传递攻击者常利用开发习惯漏洞绕过防护:
GET 请求修改状态(如 /api/user/delete?id=123),因 GET 默认不校验 CSRFContent-Type: text/plain 或 application/json,但后端未检查 Origin 或未校验 token(浏览器同源策略不限制这类请求发送)不需要重写整个鉴权体系,从这几个点切入就能显著降低风险:
MIDDLEWARE 中启用 django.middleware.csrf.CsrfViewMiddleware,并在所有状态变更视图上保留 ensure_csrf_cookie()(尤其含 AJAX 的页面)flask-wtf.CSRFProtect,配合 generate_csrf() 在模板中注入,并在 API 视图中调用 validate_csrf()
X-Requested-With: XMLHttpRequest 并校验 Origin 头(仅允许可信域名)CSRF 防护不是加个装饰器就万事大吉,关键在 token 生命周期管理、传输路径控制和前后端协同。漏掉任意一环,都可能让防护形同虚设。