热门标签 | HotTags
当前位置:  开发笔记 > 编程语言 > 正文

RubyonRails出现脚本和计时器安全问题

最近发现的两个安全问题给RubyonRails社区带来了一些忙乱,每个Rails开发者都必须注意近期发布的升级包。\u0026#xD;\n易受攻击的跨站脚本\u002

最近发现的两个安全问题给Ruby on Rails社区带来了一些忙乱,每个Rails开发者都必须注意近期发布的升级包。

\u0026#xD;\n

易受攻击的跨站脚本

\u0026#xD;\n

第一,可能是最严重的就是Brian Mastenbook发现的跨站脚本(XSS)的脆弱,并且在他的博客中报告了这个问题。Brian描述了他是如何对Twitter和37signals Basecamp的Ruby on Rails进行跨站脚本攻击的。

\u0026#xD;\n
我的注意力很快地转向了Twitter,这是我当时运行的唯一一个Web应用程序。一会儿,我发现一个URL查询参数中的Javascript代码导致溢出,在twitter.com的主体中运行。是的!跨站脚本,这就是Twitter蠕虫的制作方法。但是这个问题是只针对Twitter,还是能够在其他站点运行?

\u0026#xD;\n我很快用一个测试Basecamp账号进行了实验。Basecamp也是和Twitter类似,使用了Ruby on Rails作为其Web前端,所以这是一个测试上述问题是只针对Twitter还是普遍存在于Rails中的好办法。果不其然,同样的能够攻击Twitter的恶意UTF-8字符串也能够影响Basecamp。

\u0026#xD;\n

虽然这种攻击的可能性不是很高,但是Ruby on Rails团队很快做出了反映,检查了这个报告并且为Rails 2.0 - 2.3发布了补丁。

\u0026#xD;\n
这些补丁是git-am格式的,包含两个更新部分。清理多字节字符串的代码和这些代码的相关帮助。\u0026#xD;\n
  • 2-0-CVE-2009-3009.patch – 2.0版本补丁\u0026#xD;\n
  • 2-1-CVE-2009-3009.patch – 2.1版本补丁\u0026#xD;\n
  • 2-2-CVE-2009-3009.patch – 2.2版本补丁\u0026#xD;\n
  • 2-3-CVE-2009-3009.patch – 2.3版本补丁\u0026#xD;\n
\u0026#xD;\n

团队建议将不支持的Rails升级到现在的版本,因为未来发现的问题解决方案也可能不会支持本次未支持的版本。我们要注意,只有Rails 2.2.x和2.3.x是将来肯定会支持的。

\u0026#xD;\n

脆弱的计时器

\u0026#xD;\n

另外一个问题类似于计时器攻击。这种攻击和Rails验证储存在COOKIE中的消息摘要有关,这个缺陷允许一个攻击者来决定伪造签名能够在什么时候通过验证。这可能诱引其他的攻击,例如伪造摘要。

\u0026#xD;\n

Rails团队承认这种攻击是不太可能的,但是他们还是建议打上补丁。补丁现在只是支持Rails 2.2.x和2.3.x:

\u0026#xD;\n
这些补丁是git-am格式的,现在只是包含了单一的代码部分。\u0026#xD;\n
  • 2-2-timing-weakness.patch – 2.2版本补丁\u0026#xD;\n
  • 2-3-timing-weakness.patch – 2.3版本补丁\u0026#xD;\n
\u0026#xD;\n

Coda Hale是这个Rails计时器问题的发现者。他的网站很好地解释了计时器问题的概念以及它们是如何被利用的。

\u0026#xD;\n

Ruby on Rails 2.3.4

\u0026#xD;\n

Rails开发者还是没有忘记给他们运行在Ruby on Rails 2.3.4的Rails程序打上最新的补丁,这个补丁修正了一些bug,并且处理了上述两个安全问题。

\u0026#xD;\n
\u0026#xD;\n
安全修复
\u0026#xD;\n

2.3.4修复了两个报告给我们的安全问题。欲知详情请查看安全通告。

\u0026#xD;\n
  • CVE-2009-3009 – XSS的易受攻击\u0026#xD;\n
  • 在MessageVerifier和COOKIE存储中的计时器问题\u0026#xD;\n
Bug修正
\u0026#xD;\n感谢BugMash的帮助,我们在这个版本中修复了大约100个bug。当然不会修复在开发模式下和rack中间件以及rails metal封装引起的重载问题。
\u0026#xD;\n

这个版本也包括了一个新特性,能够通过一个简单的rake db:seed命令将seed数据添加到项目数据库。

\u0026#xD;\n

查看英文原文:Ruby on Rails Security Vulnerabilities


推荐阅读
  • 作为140字符的开创者,Twitter看似简单却异常复杂。其简洁之处在于仅用140个字符就能实现信息的高效传播,甚至在多次全球性事件中超越传统媒体的速度。然而,为了支持2亿用户的高效使用,其背后的技术架构和系统设计则极为复杂,涉及高并发处理、数据存储和实时传输等多个技术挑战。 ... [详细]
  • 6个常见的 PHP 安全性攻击实例和阻止方法_php实例
    这篇文章主要介绍了6个常见的PHP安全性攻击实例和阻止方法,有对这方面感兴趣的小伙伴 ... [详细]
  • 42VERSE & 圆圈徽章,Web3 社交的流派之争——针对两个国内案例的调研
    01 行业分析本文所研究的细分赛道为:Web3应用层——社交与内容场景——DID/创新场景(以元宇宙3D空间为 ... [详细]
  • 大家好,我们是慢雾安全团队。 ... [详细]
  • IntelliJ IDEA 卡成球了?
    在和同事的一次讨论中发现,对IntelliJIDEA内存采用不同的设置方案,会对IDE的速度和响应能力产生不同的影响。Don’tbeaScroogeandgiveyourIDEso ... [详细]
  • 在Unity中进行3D建模的全面指南,详细介绍了市场上三种主要的3D建模工具:Blender 3D、Maya和3ds Max。每种工具的特点、优势及其在Unity开发中的应用将被深入探讨,帮助开发者选择最适合自己的建模软件。 ... [详细]
  • 本项目在Java Maven框架下,利用POI库实现了Excel数据的高效导入与导出功能。通过优化数据处理流程,提升了数据操作的性能和稳定性。项目已发布至GitHub,当前最新版本为0.0.5。该项目不仅适用于小型应用,也可扩展用于大型企业级系统,提供了灵活的数据管理解决方案。GitHub地址:https://github.com/83945105/holygrail,Maven坐标:`com.github.83945105:holygrail:0.0.5`。 ... [详细]
  • 当前,众多初创企业对全栈工程师的需求日益增长,但市场中却存在大量所谓的“伪全栈工程师”,尤其是那些仅掌握了Node.js技能的前端开发人员。本文旨在深入探讨全栈工程师在现代技术生态中的真实角色与价值,澄清对这一角色的误解,并强调真正的全栈工程师应具备全面的技术栈和综合解决问题的能力。 ... [详细]
  • HTML5 Web存储技术是许多开发者青睐本地应用程序的重要原因之一,因为它能够实现在客户端本地存储数据。HTML5通过引入Web Storage API,使得Web应用程序能够在浏览器中高效地存储数据,从而提升了应用的性能和用户体验。相较于传统的Cookie机制,Web Storage不仅提供了更大的存储容量,还简化了数据管理和访问的方式。本文将从基础概念、关键技术到实际应用,全面解析HTML5 Web存储技术,帮助读者深入了解其工作原理和应用场景。 ... [详细]
  • Cookie是一种小型数据文件,由Web服务器生成并存储在用户的浏览器中。当用户再次访问同一服务器时,这些数据可以被重新读取,为用户提供个性化的体验。Cookie在软件测试中具有重要作用,能够帮助测试人员验证会话管理、用户偏好设置等功能的正确性和安全性。通过深入解析Cookie的工作原理及其在不同场景下的应用,本文旨在为软件测试人员提供全面的技术指导。 ... [详细]
  • Spring 中获取 Request 的多种方式及其线程安全性的深入解析
    本文深入探讨了在Spring MVC框架下获取HTTP请求对象的多种方法,详细分析了每种方法的实现原理及其线程安全性,为开发者提供了全面的技术参考。 ... [详细]
  • GET和POST有什么区别?及为什么网上的多数答案都是错的。
    如果有人问你,GET和POST,有什么 ... [详细]
  • 一般的网页我的项目能够很容易的实现换肤性能,能够通过js扭转link元素中引入的css主题款式链接。然而微信小程序不能动静扭转wxss文件,所以须要其余的计划来实现。 ... [详细]
  • 本文介绍了绕过WAF的XSS检测机制的方法,包括确定payload结构、测试和混淆。同时提出了一种构建XSS payload的方法,该payload与安全机制使用的正则表达式不匹配。通过清理用户输入、转义输出、使用文档对象模型(DOM)接收器和源、实施适当的跨域资源共享(CORS)策略和其他安全策略,可以有效阻止XSS漏洞。但是,WAF或自定义过滤器仍然被广泛使用来增加安全性。本文的方法可以绕过这种安全机制,构建与正则表达式不匹配的XSS payload。 ... [详细]
  • 背景应用安全领域,各类攻击长久以来都危害着互联网上的应用,在web应用安全风险中,各类注入、跨站等攻击仍然占据着较前的位置。WAF(Web应用防火墙)正是为防御和阻断这类攻击而存在 ... [详细]
author-avatar
书友68570125
这个家伙很懒,什么也没留下!
PHP1.CN | 中国最专业的PHP中文社区 | DevBox开发工具箱 | json解析格式化 |PHP资讯 | PHP教程 | 数据库技术 | 服务器技术 | 前端开发技术 | PHP框架 | 开发工具 | 在线工具
Copyright © 1998 - 2020 PHP1.CN. All Rights Reserved | 京公网安备 11010802041100号 | 京ICP备19059560号-4 | PHP1.CN 第一PHP社区 版权所有