[閒聊] RoR 0day SQL Injection
前幾天,有人在知名的網站爆料RoR有嚴重的漏洞
http://goo.gl/TWD7a
最後的確是個 SQL Injection 的漏洞
不過,中獎機率很低很低,有空還是記得要更新一下RoR版本就是了
簡單來說 find_by_*() 這個 funciton 的第二個參數沒有做正確檢查
舉例來說: User.find_by_id("aaa", :select => "0; drop table xxx;--")
不過,因為第二個參數一定要用 Symbol
所以通常不會直接用 User 輸入的字串
不過,從那邊文章可以看到,有些套件剛好有踩到這個地雷
如果沒辦法patch,至少也要把secret key改掉
--
※ 發信站: 批踢踢實業坊(ptt.cc)
◆ From: 111.235.196.3
Ruby 近期熱門文章
PTT數位生活區 即時熱門文章