Skip to content
体验新版
项目
组织
正在加载...
登录
切换导航
打开侧边栏
张重言
rails
提交
e115ace0
R
rails
项目概览
张重言
/
rails
通知
1
Star
0
Fork
0
代码
文件
提交
分支
Tags
贡献者
分支图
Diff
Issue
0
列表
看板
标记
里程碑
合并请求
0
Wiki
0
Wiki
分析
仓库
DevOps
项目成员
Pages
R
rails
项目概览
项目概览
详情
发布
仓库
仓库
文件
提交
分支
标签
贡献者
分支图
比较
Issue
0
Issue
0
列表
看板
标记
里程碑
合并请求
0
合并请求
0
Pages
分析
分析
仓库分析
DevOps
Wiki
0
Wiki
成员
成员
收起侧边栏
关闭侧边栏
动态
分支图
创建新Issue
提交
Issue看板
体验新版 GitCode,发现更多精彩内容 >>
提交
e115ace0
编写于
3月 15, 2013
作者:
A
Aaron Patterson
浏览文件
操作
浏览文件
下载
电子邮件补丁
差异文件
fix protocol checking in sanitization [CVE-2013-1857]
上级
db8b636e
变更
2
隐藏空白更改
内联
并排
Showing
2 changed file
with
12 addition
and
2 deletion
+12
-2
actionpack/lib/action_view/vendor/html-scanner/html/sanitizer.rb
...ack/lib/action_view/vendor/html-scanner/html/sanitizer.rb
+2
-2
actionpack/test/template/html-scanner/sanitizer_test.rb
actionpack/test/template/html-scanner/sanitizer_test.rb
+10
-0
未找到文件。
actionpack/lib/action_view/vendor/html-scanner/html/sanitizer.rb
浏览文件 @
e115ace0
...
...
@@ -77,7 +77,7 @@ class WhiteListSanitizer < Sanitizer
# A regular expression of the valid characters used to separate protocols like
# the ':' in 'http://foo.com'
self
.
protocol_separator
=
/:|(�*58)|(p)|(
%|%)3A/
self
.
protocol_separator
=
/:|(�*58)|(p)|(
�*3a)|(%|%)3A/i
# Specifies a Set of HTML attributes that can have URIs.
self
.
uri_attributes
=
Set
.
new
(
%w(href src cite action longdesc xlink:href lowsrc)
)
...
...
@@ -182,7 +182,7 @@ def process_attributes_for(node, options)
def
contains_bad_protocols?
(
attr_name
,
value
)
uri_attributes
.
include?
(
attr_name
)
&&
(
value
=~
/(^[^\/:]*):|(�*58)|(p)|(
%|%)3A/
&&
!
allowed_protocols
.
include?
(
value
.
split
(
protocol_separator
).
first
.
downcase
.
strip
))
(
value
=~
/(^[^\/:]*):|(�*58)|(p)|(
�*3a)|(%|%)3A/i
&&
!
allowed_protocols
.
include?
(
value
.
split
(
protocol_separator
).
first
.
downcase
.
strip
))
end
end
end
actionpack/test/template/html-scanner/sanitizer_test.rb
浏览文件 @
e115ace0
...
...
@@ -200,6 +200,7 @@ def test_should_block_script_tag
%(<IMG SRC="jav
ascript:alert('XSS');">)
,
%(<IMG SRC="jav
ascript:alert('XSS');">)
,
%(<IMG SRC="  javascript:alert('XSS');">)
,
%(<IMG SRC="javascript:alert('XSS');">)
,
%(<IMG SRC=`javascript:alert("RSnake says, 'XSS'")`>)
].
each_with_index
do
|
img_hack
,
i
|
define_method
"test_should_not_fall_for_xss_image_hack_
#{
i
+
1
}
"
do
assert_sanitized
img_hack
,
"<img>"
...
...
@@ -304,6 +305,15 @@ def test_should_sanitize_neverending_attribute
assert_sanitized
"<span class=
\"\\
"
,
"<span class=
\"\\\"
>"
end
def
test_x03a
assert_sanitized
%(<a href="javascript:alert('XSS');">)
,
"<a>"
assert_sanitized
%(<a href="javascript:alert('XSS');">)
,
"<a>"
assert_sanitized
%(<a href="http://legit">)
,
%(<a href="http://legit">)
assert_sanitized
%(<a href="javascript:alert('XSS');">)
,
"<a>"
assert_sanitized
%(<a href="javascript:alert('XSS');">)
,
"<a>"
assert_sanitized
%(<a href="http://legit">)
,
%(<a href="http://legit">)
end
protected
def
assert_sanitized
(
input
,
expected
=
nil
)
@sanitizer
||=
HTML
::
WhiteListSanitizer
.
new
...
...
编辑
预览
Markdown
is supported
0%
请重试
或
添加新附件
.
添加附件
取消
You are about to add
0
people
to the discussion. Proceed with caution.
先完成此消息的编辑!
取消
想要评论请
注册
或
登录