ruby-on-rails – params.merge和跨站点脚本

我正在使用 Brakeman来识别安全问题.它标记了使用params.merge作为跨站点脚本漏洞的任何链接.如何消毒如下的东西?
- @archives.each do |archive|
    =  link_to "FTP",params.merge(:action => :ftp,:archive => archive,:recipient => "company")

解决方法

您应该仅基于您期望的参数元素创建新的哈希值,并希望允许它们作为FTP链接的一部分,并使用它来合并其他参数.

您允许我通过修改查询字符串来添加任何我想要的FTP链接,打开安全漏洞的大门.通过构建用于代替params.merge中的参数的哈希(…您实际上将预期的querystring组件列入白名单,以便在您要渲染的模板中使用.

作为一个GET示例,如果您期望一个URL

/some/path?opt1=val1&opt2=val2

你可能会做出控制器的操作

@cleaned_params = { opt1: params[:opt1],opt2: params[:opt2] }
@cleaned_params.merge! action: :ftp,archive: archive,recipient: :company

然后将@cleaned_pa​​rams传递给link_to

=  link_to "FTP",@cleaned_params

这样我手动输入一个URL

/some/path?opt1=val1&opt2=val2&malicIoUsopt=somexss

params [:malicIoUsopt]将永远不会在您的视图中进入您的FTP link_to.

同样的行为适用于POST请求,只是恶意的,我可能会在提交表单之前添加几个字段

<input type="hidden" name="malicIoUsopt" value="somexss" />

相关文章

validates:conclusion,:presence=>true,:inclusion=>{...
一、redis集群搭建redis3.0以前,提供了Sentinel工具来监控各...
分享一下我老师大神的人工智能教程。零基础!通俗易懂!风趣...
上一篇博文 ruby传参之引用类型 里边定义了一个方法名 mo...
一编程与编程语言 什么是编程语言? 能够被计算机所识别的表...
Ruby类和对象Ruby是一种完美的面向对象编程语言。面向对象编...