ruby-on-rails – Rails:当使用带有给href的model属性的link_to
发布时间:2020-12-17 02:09:28 所属栏目:百科 来源:网络整理
导读:考虑以下link_to示例: link_to“个人网站”,@ user.website 如何保护它免受XSS攻击. 用户表位于外部数据库中,因此我无法信任它.我尝试过使用sanitize和h的不同方法但是当我用我的本地数据库用户网站用javascript:alert(‘XSS’)替换时,当我点击链接时javas
考虑以下link_to示例:
link_to“个人网站”,@ user.website 如何保护它免受XSS攻击. 提前致谢, 解决方法
您可以删除控制器中的“javascript:”.这很丑陋但有效,有一些警告(浏览器很棒,他们可以接受的是“javascript:”).这不是一个非常强大的控制.
您可以静态地将“http://”(或“https://”)添加到链接href,并从用户输入中删除它.因为“javascript:”仅在href的第一个字符处有效,静态添加http://作为开头减轻XSS. 您还可以使用Content-Security-Policy header来阻止内联Javascript运行.这对于如何构建代码有影响,并且在所有浏览器中都不受支持,但是当它被支持时,它是一个很好的控件. 与往常一样,实现多层防御(以上的多个)将使您的应用程序更加强大和安全,免受攻击. (编辑:李大同) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |