Quando carichi la tua ultima app su un server Web di produzione e la apri al mondo, stai davvero lanciando la tua app alle intemperie, nel bene e nel male.
Se non presti alcuna attenzione alla sicurezza, è probabile che verrai spammato dal piano nefasto di qualche cracker e i tuoi utenti si lamenteranno quando qualcosa non funziona o vengono spammati da pagliacci nigeriani con pentole d'oro per condividere. Ma cosa fare?
12 controlli di sicurezza da eseguire prima del rilascio di una RailsApp
- Non fidarti degli utenti registrati. (L'autenticazione è una cosa, l'autorizzazione a eseguire determinate attività è un'altra.)
- Attenzione agli incarichi di massa. (Usa attr_accessible nei tuoi modelli!)
- Rendi alcuni attributi non modificabili con attr_readonly.
- Attenzione ai vettori SQL injection. (L'SQL grezzo nel tuo codice è un odore che vale la pena indagare.)
- Impedisci il caricamento di file eseguibili.
- Filtra i parametri sensibili dai log.
- Fai attenzione a CSRF (Cross-Site Request Forgery) e usa protected_from_forgery e csrf_meta_tag.
- Fai attenzione a XSS (Cross-Site Scripting) e usa l'helper h nelle visualizzazioni (questo è l'impostazione predefinita in Rails 3, per fortuna).
- Fai attenzione ai dirottamenti della sessione.
- Evita di utilizzare reindirizzamenti agli URL forniti dall'utente.
- Evitare di utilizzare parametri o contenuti utente nel metodo send_file.
- Rendi privati i metodi non ActionController.
Iscriviti per gli ultimi aggiornamenti
Articoli correlati