看板 Ruby 關於我們 聯絡資訊
前幾天,有人在知名的網站爆料RoR有嚴重的漏洞 http://goo.gl/TWD7a 最後的確是個 SQL Injection 的漏洞 不過,中獎機率很低很低,有空還是記得要更新一下RoR版本就是了 簡單來說 find_by_*() 這個 funciton 的第二個參數沒有做正確檢查 舉例來說: User.find_by_id("aaa", :select => "0; drop table xxx;--") 不過,因為第二個參數一定要用 Symbol 所以通常不會直接用 User 輸入的字串 不過,從那邊文章可以看到,有些套件剛好有踩到這個地雷 如果沒辦法patch,至少也要把secret key改掉 -- ※ 發信站: 批踢踢實業坊(ptt.cc) ◆ From: 111.235.196.3