|
Вариант для распечатки |
Пред. тема | След. тема | ||
Форум Разговоры, обсуждение новостей | |||
---|---|---|---|
Изначальное сообщение | [ Отслеживать ] |
"Критическая уязвимость в Ruby on Rails" | +/– | |
Сообщение от opennews (??) on 01-Июн-12, 16:52 | ||
В web-фреймворке Ruby on Rails (http://rubyonrails.org/) выявлена уязвимость (https://groups.google.com/group/rubyonrails-security/browse_...), позволяющая удалённому злоумышленнику организовать подстановку SQL-кода. Проблема вызвана отсутствием должной проверки вложенных параметров запроса в коде Active Record. В частности, конструкция "Post.where(:id => params[:id]).all" в коде Active Record напрямую передает внешние параметры в блок WHERE SQL-запроса, что позволяет атакующему передать запрос, в результате которого params[:id] вернёт специально изменённых хэш с содержимым дополнительных условий для блока WHERE. В результате, атакующий может получить доступ на чтение к содержимому таблиц в текущей БД, например, содержащих параметры аутентификации или конфиденциальные данные. | ||
Ответить | Правка | Cообщить модератору |
Оглавление |
Сообщения по теме | [Сортировка по времени | RSS] |
1. "Критическая уязвимость в Ruby on Rails" | +4 +/– | |
Сообщение от Аноним (??) on 01-Июн-12, 16:52 | ||
Гитхаб уже взломали? | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
2. "Критическая уязвимость в Ruby on Rails" | +4 +/– | |
Сообщение от Аноним (??) on 01-Июн-12, 17:01 | ||
Спроси у Хомячкова. | ||
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору |
3. "Критическая уязвимость в Ruby on Rails" | +7 +/– | |
Сообщение от Аноним (??) on 01-Июн-12, 17:30 | ||
> Гитхаб уже взломали? | ||
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору |
4. "Критическая уязвимость в Ruby on Rails" | +1 +/– | |
Сообщение от Аноним (??) on 01-Июн-12, 20:27 | ||
Простите, почему ещё три года назад в документации гооврилось что так параметры не нужно передавать именно из-за вероятности подобных инъекций? Косяк в новости. | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
5. "Критическая уязвимость в Ruby on Rails" | +/– | |
Сообщение от anon9 on 01-Июн-12, 21:01 | ||
> Простите, почему ещё три года назад в документации гооврилось что так параметры | ||
Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору |
6. "Критическая уязвимость в Ruby on Rails" | +/– | |
Сообщение от Ищавин (ok) on 02-Июн-12, 00:58 | ||
Как строку, Post.where(:id => params[:id].to_s).all | ||
Ответить | Правка | ^ к родителю #5 | Наверх | Cообщить модератору |
7. "Критическая уязвимость в Ruby on Rails" | +1 +/– | |
Сообщение от Michael Shigorin (ok) on 02-Июн-12, 02:19 | ||
> понятно, что поссонам влом читать доки к фреймворку | ||
Ответить | Правка | ^ к родителю #6 | Наверх | Cообщить модератору |
10. "Критическая уязвимость в Ruby on Rails" | +/– | |
Сообщение от Ищавин (ok) on 02-Июн-12, 13:45 | ||
Это не рекомендуемый способ делать запросы такого вида, смотрите коммент ниже. | ||
Ответить | Правка | ^ к родителю #7 | Наверх | Cообщить модератору |
8. "Критическая уязвимость в Ruby on Rails" | +/– | |
Сообщение от хзкто (ok) on 02-Июн-12, 10:03 | ||
что-то не нашёл сейчас в мануале никаких предупреждений на этот счёт. | ||
Ответить | Правка | ^ к родителю #6 | Наверх | Cообщить модератору |
9. "Критическая уязвимость в Ruby on Rails" | +2 +/– | |
Сообщение от Ищавин (ok) on 02-Июн-12, 13:44 | ||
Это просто глупый пример. Post.where(:id => params[:id]).all вполне легальная конструкция, только вот в Rails толку от нее 0, потому как эквивалентна Post.find(params[:id]). Предположим, что там не id, а dummy_user, тогда рекомендуемая нотация ActiveRecord будет такой: Post.where([ "dummy_user = ?", params[:user] ]).all. | ||
Ответить | Правка | ^ к родителю #8 | Наверх | Cообщить модератору |
11. "Критическая уязвимость в Ruby on Rails" | –2 +/– | |
Сообщение от Аноним (??) on 03-Июн-12, 02:32 | ||
>Ноде все нестандартизировано | ||
Ответить | Правка | ^ к родителю #9 | Наверх | Cообщить модератору |
12. "Критическая уязвимость в Ruby on Rails" | +/– | |
Сообщение от Ищавин (ok) on 03-Июн-12, 15:50 | ||
Ничего не понял. Здесь не о лыжах тема, вы ошиблись, наверное. | ||
Ответить | Правка | ^ к родителю #11 | Наверх | Cообщить модератору |
14. "Критическая уязвимость в Ruby on Rails" | –1 +/– | |
Сообщение от Аноним (??) on 03-Июн-12, 22:18 | ||
Пословицы и поговорки еще не проходили? | ||
Ответить | Правка | ^ к родителю #12 | Наверх | Cообщить модератору |
15. "Критическая уязвимость в Ruby on Rails" | +/– | |
Сообщение от Ищавин (ok) on 03-Июн-12, 22:40 | ||
«Какой вопрос, такой и ответ». Вот эту я точно знаю. | ||
Ответить | Правка | ^ к родителю #14 | Наверх | Cообщить модератору |
13. "Критическая уязвимость в Ruby on Rails" | +2 +/– | |
Сообщение от kuraga (ok) on 03-Июн-12, 17:09 | ||
Ruby - очень компактный язык, на меньшем количестве строк кода можно написать большее. | ||
Ответить | Правка | ^ к родителю #11 | Наверх | Cообщить модератору |
16. "Критическая уязвимость в Ruby on Rails" | +/– | |
Сообщение от ACCA (ok) on 04-Июн-12, 07:03 | ||
О времена, о нравы... | ||
Ответить | Правка | ^ к родителю #13 | Наверх | Cообщить модератору |
17. "Критическая уязвимость в Ruby on Rails" | –1 +/– | |
Сообщение от хзкто (ok) on 04-Июн-12, 10:32 | ||
> На кой тебе тормоза, которые тормознее даже жабаскрипта? | ||
Ответить | Правка | ^ к родителю #16 | Наверх | Cообщить модератору |
19. "Критическая уязвимость в Ruby on Rails" | +/– | |
Сообщение от ACCA (ok) on 10-Июн-12, 06:33 | ||
>> На кой тебе тормоза, которые тормознее даже жабаскрипта? | ||
Ответить | Правка | ^ к родителю #17 | Наверх | Cообщить модератору |
18. "Критическая уязвимость в Ruby on Rails" | +1 +/– | |
Сообщение от kuraga (ok) on 04-Июн-12, 11:29 | ||
> О времена, о нравы... | ||
Ответить | Правка | ^ к родителю #16 | Наверх | Cообщить модератору |
Архив | Удалить |
Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема |
Закладки на сайте Проследить за страницей |
Created 1996-2024 by Maxim Chirkov Добавить, Поддержать, Вебмастеру |