我在Rails應用上運行了一個靜態代碼分析工具(brakeman),它報告了一些我懷疑可能是誤報的SQL注入漏洞。違規的線條看起來像這樣: #things_controller.rb
def index
Thing.select(params[:columns]).where(params[:conditions])
end
我想不通的方式來利用這一點,但它似乎相當開放式的,這
我最近添加的司閘員寶石我的Gemfile,不得不看,我應該用 :only_path => true
,使之更加安全。但我使用嵌套的資源,不知道如何,這裏是我的控制器的一部分。 if @comment.update_attributes(params[:comment])
redirect_to [@message, @comment], notice: 'Comment was su