タグ

rubyとsecurityに関するtsupoのブックマーク (6)

  • Ruby on Railsのfind_by_*メソッドにSQLインジェクション脆弱性(CVE-2012-5664) | 徳丸浩の日記

    Ruby on Rails(3.2.9, 3.1.8, 3.0.17以前)のfind_by_*メソッドにSQLインジェクション脆弱性が見つかりました(CVE-2012-5664)。このエントリではその概要と対策について説明します。 概要 Ruby on Railsのfind_by_*メソッドの引数としてハッシュを指定することで、任意のSELECT文を実行できる脆弱性があります。 検証 Ruby on Rails3.2.9の環境を用意して、以下の2つのモデルを用意しました。 $ rails g scaffold user name:string email:string $ rails g scaffold book author:string title:string モデルUserは個人情報を保持しており、自分自身の情報のみが閲覧できるという想定です。モデルBookは書誌データベースであ

    Ruby on Railsのfind_by_*メソッドにSQLインジェクション脆弱性(CVE-2012-5664) | 徳丸浩の日記
    tsupo
    tsupo 2013/01/04
    「Ruby on Railsのfind_by_*メソッドの引数としてハッシュを指定することで、任意のSELECT文を実行できる脆弱性」
  • Railsで携帯サイトを作るには – Ruby on Rails携帯サイト開発技法 - stnard.jp

    Ruby on Rails携帯サイト開発技法 著者/訳者:伊藤 祐策 富田 陽介 三上 喜之 出版社:ソフトバンククリエイティブ( 2010-04-30 ) 大型:312 ページ @yoshukiさんに献していただきました。ありがとうございます。と言うわけで、書評を。 またもや端末識別番号問題 まず最初に残念な点を。最後の章でjpmobileを使わないで自前で機能を実装しているのですが、セッション管理に端末識別番号を利用してしまっています。これは高木さんがよく言われている由々しき問題で、エンジニアとしてはやってはいけないことのはずです。 ここまで破綻しているケータイID認証(簡単ログイン) on 高木浩光@自宅の日記 せっかくその前の章でSession Fixationの話がでたのに、最後にそれを台無しにしてしまう内容は、少し残念でした。Railsで携帯サイト開発の初のなのでよけ

    tsupo
    tsupo 2010/04/30
    「最後の章でjpmobileを使わないで自前で機能を実装しているのですが、セッション管理に端末識別番号を利用してしまっています」 / 「せっかくその前の章でSession Fixationの話がでたのに、最後にそれを台無しにしてしまう内
  • XSS対策パッチを当ててもRailsに残る脆弱性 - 岩本隆史の日記帳(アーカイブ)

    どのような脆弱性か 先日書いた「Rails 2系のXSS脆弱性がRuby 1.9では影響なしとされる理由」という記事に、奥さん(id:kazuhooku)より、下記のブックマークコメントをいただきました。 たとえばブログの場合、誰かに壊れたUTF-8を含むコメントを書き込まれちゃうと、そのブログ全体にアクセスできなくなる(最新コメント一覧に出るから)んじゃないか。XSSが発生しないだけで脆弱性があることは変わらない はてなブックマーク - kazuhookuのブックマーク / 2009年9月26日 まったくおっしゃる通りです。アプリケーションの構成によっては、サービス自体が提供できなくなる可能性があります。 このような脆弱性を何とよぶのでしょうか。すでに統一的な呼称があるのかどうか、私は知りません。サービス不能という観点からは広義のDoS脆弱性といえるのかもしれません。 追記(2009-0

    XSS対策パッチを当ててもRailsに残る脆弱性 - 岩本隆史の日記帳(アーカイブ)
    tsupo
    tsupo 2009/09/29
    「Rails 2+SQLite 3という構成の場合、私の検証では、アプリ開発者がバリデーションロジックを加えない限り、不正なUTF-8シーケンスを含むデータが登録できてしまいました」
  • https://jp.techcrunch.com/2009/09/04/20090903rubyonrails-xss-vulnerability-claims-twitter-basecamp-and-my-confidence/

    https://jp.techcrunch.com/2009/09/04/20090903rubyonrails-xss-vulnerability-claims-twitter-basecamp-and-my-confidence/
  • スクリプト言語「Ruby」にDoS攻撃を受ける脆弱性

    Rubyのオフィシャルサイトは6月10日、まつもとゆきひろ氏が個人で開発しているオブジェクト指向スクリプト言語「Ruby」にDoS攻撃を受ける脆弱性が存在すると発表した。 今回確認された脆弱性は、Ruby1.8系の1.8.6-p368とそれ以前のすべてのバージョン、および1.8.7-p160 とそれ以前のすべてのバージョンに存在する。なお、1.9系はこの問題の影響を受けない。 BigDecimalオブジェクトから浮動小数点数(Float)への変換に問題があり、攻撃者は巨大なBigDecimalの数値を変換することによりsegmentation faultsを引き起こせる可能性がある。このため、1.8.6-p369またはruby-1.8.7-p173にアップグレードするよう呼びかけている。

    スクリプト言語「Ruby」にDoS攻撃を受ける脆弱性
    tsupo
    tsupo 2009/06/11
    今回確認された脆弱性は、Ruby1.8系の1.8.6-p368とそれ以前のすべてのバージョン、および1.8.7-p160 とそれ以前のすべてのバージョンに存在 / BigDecimalオブジェクトから浮動小数点数(Float)への変換に問題
  • ただのにっき(2007-02-07): tDiary: 環境変数とproxyでハマる

    ■ tDiary: 環境変数とproxyでハマる 最近はWebサービスを使うプラグインが増えてきて、必然的にtDiaryの動いているWebサーバからHTTPリクエストを出すことになるんだが、企業内で運用されてたりするとproxyを経由しなくてはいけない。この手のプラグインのさきがけであるamazon.rbが@options['amazon.proxy']というオプションを持っていたため、これを使いまわすプラグインがあり、「あんまりだ」という話になった。 そこで解決策として、新たに@options['proxy']というオプションを設け、これを共有することにした。HTTP以外のproxyなんて考慮しない大胆な設計。これを「HTTP脳」と名付けよう(余談)。 そうなるとさらに楽をしたくなるもので、GETリクエストしか使わない簡便なWebサービスの場合、open-uriを使ってproxy対応も「

    tsupo
    tsupo 2007/02/08
    HTTP_PROXY という環境変数をプロキシサーバの意味で使うのは CGI 環境下では危ない / ENVへのプログラム内部からの代入はすべて「汚染済み」扱い
  • 1