Ruby on Rails XML参数注防DDoS入漏洞(CVE-2013-0156)分析-墨者安全-墨者盾
DDOS防御_CC防护_高防CDN服务器_【墨者安全】—墨者盾墨者盾—你的网站贴身保镖!
QQ:800185041
高防免费接入:400-0797-119

渠道合作:156 2527 6999

主页 > CC防护 > Ruby on Rails XML参数注防DDoS入漏洞(CVE-2013-0156)分析

Ruby on Rails XML参数注防DDoS入漏洞(CVE-2013-0156)分析

小墨安全管家 2020-05-18 18:00 CC防护 89 ℃
DDoS防御

<?xml version="1.0" encoding="UTF-8"?> 

普通在RoR中基本上使用model.find_by_*的方式举行数据库查询(ActiveRecord模式)

CVE-2013-0155要紧是防止Json数据解析的nil导致程序DoS,而CVE-2013-0156则是对RoR的XML解析举行修补.其中Json的这个并没有啥值得关注的部分,然而关于XML解析的修补,却特别值得玩味.官网对此补丁的描述是:要求所有RoR的用户,必须即将(immediately)升级此补丁.这是本周内除了CVE-2012-6496之外,第二次要求大伙儿”即将”升级的高危漏洞.甚至,连cnbeta都开始报道此漏洞了.


DDoS防御

当前位置:主页 > CC防护 > Ruby on Rails XML参数注防DDoS入漏洞(CVE-2013-0156)分析

标签列表
DDoS防御
网站分类
X
 

QQ客服

400-0797-119