概述对于html =’< b>< a href =“http://foo.com/”> foo< / a>< / b>< img src =“http://foo.com/bar .jpg“/>”和类似的输入,包括 javascript,会是这样的(Sanitize.clean(@ post.content)#=>’foo’)覆盖所有基础,以防止用户将javascript和html注入数据库? 我应该 对于HTML =’< b>< a href =“http://foo.com/”> foo< / a>< / b>< img src =“http://foo.com/bar .jpg“/>”和类似的输入,包括 javascript,会是这样的(Sanitize.clean(@ post.content)#=>’foo’)覆盖所有基础,以防止用户将JavaScript和HTML注入数据库?
我应该采取额外措施来消毒用户输入吗?
解决方法 您可以使用ERB :: Util方法HTML_escape(别名为较短的h)
见:http://ruby-doc.org/stdlib-1.9.3/libdoc/erb/rdoc/ERB/Util.html#method-c-h
注意:从Mladen的评论复制为社区维基回答
总结
以上是内存溢出为你收集整理的ruby – Sinatra应用程序中的XSS保护全部内容,希望文章能够帮你解决ruby – Sinatra应用程序中的XSS保护所遇到的程序开发问题。
如果觉得内存溢出网站内容还不错,欢迎将内存溢出网站推荐给程序员好友。
评论列表(0条)