私は、ブレーキマンジェムを使用して、セキュリティの脆弱性についてRailsアプリを調査し始めました。
いくつかのクロスサイトスクリプティングの警告を除いて、すべてを整頓することができました。
これらはすべて、次の共通点を共有しています。
- それらはすべてlink_toタグです
- それらはすべて、クラス、alt、またはtitle属性にインスタンス変数を持っています
- インスタンス変数はすべて、関連するモデルを含むアクティブなレコードクエリを表します
- インスタンス変数はすべて「コメント可能」です。これは、このRailscastの改訂版と同様のアプローチで、ユーザーが生成したコメントの多形的な関連付けについて説明しています。
例えば
<%= link_to "Click" , :class=> @model.association.attribute, :alt=> @model.association.attribute, :title=> @model.association.attribute, @model.association %>
どこ
@model = @commentable = Model.includes(:association1, association2: {:nested-association1, :nested-association2}).find(params[:id])
これは私が心配する必要がある/行動を起こす必要があるものですか?Rails3.2はデフォルトでこれらをエスケープしていると思いました。
この問題をよりよく理解し、もしあれば、どのような手順を踏むべきかを特定するのに役立つアドバイスを歓迎します。