ruby – Sinatra应用程序中的XSS保护

ruby – Sinatra应用程序中的XSS保护,第1张

概述对于html =’< b>< a href =“http://foo.com/”> foo< / a>< / b>< img src =“http://foo.com/bar .jpg“/>”和类似的输入,包括 javascript,会是这样的(Sanitize.clean(@ post.content)#=>’foo’)覆盖所有基础,以防止用户将javascript和html注入数据库? 我应该 对于HTML =’< b>< a href =“http://foo.com/”> foo< / a>< / b>< img src =“http://foo.com/bar .jpg“/>”和类似的输入,包括 javascript,会是这样的(Sanitize.clean(@ post.content)#=>’foo’)覆盖所有基础,以防止用户将JavaScript和HTML注入数据库?

我应该采取额外措施来消毒用户输入吗?

解决方法 您可以使用ERB :: Util方法HTML_escape(别名为较短的h)

见:http://ruby-doc.org/stdlib-1.9.3/libdoc/erb/rdoc/ERB/Util.html#method-c-h

注意:从Mladen的评论复制为社区维基回答

总结

以上是内存溢出为你收集整理的ruby – Sinatra应用程序中的XSS保护全部内容,希望文章能够帮你解决ruby – Sinatra应用程序中的XSS保护所遇到的程序开发问题。

如果觉得内存溢出网站内容还不错,欢迎将内存溢出网站推荐给程序员好友。

欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/langs/1267116.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022-06-08
下一篇 2022-06-08

发表评论

登录后才能评论

评论列表(0条)

保存