rackattack

    2

    1答えて

    私はラックアタックを使用しています。 SBYは、元の応答がrespond_to :htmlだろうPOSTリクエストの制限を超えた場合、その後429.htmlのレンダリングが正常に動作 Rack::Attack.throttled_response = lambda do |env| [429, {}, [ActionView::Base.new.render(file: 'public/

    5

    1答えて

    SQLインジェクション攻撃が確実に行われないように私が取っている措置では、すべてのSQLクエリ値はアクティブレコードプリペアドステートメントを介して実行され、ハードコーディングされていない場合はすべての演算子が数値ホワイトリストのシステムによって行われます。ユーザーが「ILIKE」で検索したい場合は6を渡し、「=」で検索する場合は1などを返します。 また、BrakemanとRails SQL In

    0

    1答えて

    私のレール4のアプリケーションではhtmlとhtmlとjsの両方のリクエストに対してhtmlと応答したいと思います。リクエストがhtmlタイプの場合、レンダリングは正常に動作しますが、リクエストがjsの場合、htmlファイルはレンダリングされません(コマンドラインではレンダリングされています)。 要求を制限するシナリオがいくつかあり、スロットルコードがhtml POSTとjs POST要求によって

    0

    1答えて

    は、私はこのようなスロットルを持って言う:誰かが彼らが絞られた後、そのリンクにアクセスしようとし続けた場合 throttle('emails/ip', :limit => 5, :period => 24.hours) do |req| if req.path == '/users/check_email_availability' && req.post? req.ip

    0

    1答えて

    Definitive guide to form based website authenticationは、迅速なログイン試行を防ぐために読んでいます。 この一例は次のようになります。 1等試み= 2回失敗遅延なし= 2秒の遅延 3試み= 4秒の遅延を失敗 に失敗 他の方法もガイドに表示されていますが、すべて失敗した試みを記録できる記憶域が必要です。 ブロックリストは、this issue(ブロ