32、打造健壮的 Ruby Web 应用安全体系

打造健壮的 Ruby Web 应用安全体系

1. 代码注入漏洞及防范

代码注入,也称为远程代码执行,是指攻击者提供可执行代码,由 Ruby 应用程序直接运行。例如,有一个用于定义方法的元编程方法,为了提高性能使用了 class_eval

class Bar
  def self.column_accessor(name)
    class_eval(<<-END, __FILE__, __LINE__+1)
      def #{name}
        columns.#{name}
      end
    END
  end
end

如果攻击者能够调用 Bar.column_accessor 方法并为 name 参数提供值,他们就可以在应用程序的上下文中运行任何 Ruby 代码。这比其他两种漏洞更严重,因为一旦攻击者获得这种访问权限,他们可以在数据库上执行任何 SQL 语句,并向用户返回任何 JavaScript 代码。

幸运的是,这些漏洞不太常见,而且通常更容易查找。可以在应用程序中搜索以下内容:
- eval
- instance_eval
- module_eval
- class_eval

这样可能会找到所有评估 Ruby 代码的地方。确保这些方法不会使用用户输入调用。除非确实需要额

评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符  | 博主筛选后可见
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值