![]() |
1
44
没有必要用monkeypatch
|
![]() |
2
18
从rails 3.1开始,根据
the rails security guide
这迫使cookie只能通过https发送(我也假设其他所有内容)。 |
![]() |
3
4
谢谢@knx,你让我走上了正确的道路。这是我想出的monkeypatch,它似乎起作用了:
你怎么认为? |
![]() |
4
2
其结果是您不能再通过HTTP维护会话状态,但至少可以保护自己免受会话劫持攻击。
Here 视频教程是一样的。 |
![]() |
5
1
快速而肮脏的解决方案:我认为可以通过修改actionpackcookies模块(actionpack/lib/action\u controller)中的[]=method来实现/饼干.rb)
收件人:
|
![]() |
6
1
|
![]() |
7
0
您应该看看rack ssl enforcer gem。我只是在寻找一个干净的答案,它解决了这个问题独立于哪个版本的Rails,而且它是非常可配置的。 |
![]() |
8
0
您可以按照上面的一些答案(使用
它将只保护会话cookie,但其他cookie将不安全。
secure_headers
宝石。只需添加
您还可以添加这些建议的配置并设置
|
![]() |
cluster1 · 采取独立的新行动的好处是什么? 9 月前 |
|
Robert · 使用JSON或哈希时,将NULL替换为NIL 10 月前 |
![]() |
Fred Willmore · Rails控制器不呈现任何模板 1 年前 |
![]() |
Diogo Amaral · 实现API请求的正确方式 1 年前 |
![]() |
Meknassih · 在控制器方法中分配给模型没有任何作用 1 年前 |
![]() |
Michael Ding · Rails上的默认会话到期问题 1 年前 |
|
Flávio · 基于另外两个生成数组 1 年前 |