12 controles de seguridad que se deben realizar antes de lanzar una RailsApp

When you upload your latest App to a production Web server and open it up to the world, you’re really throwing your app to the elements – good and bad.

If you don’t pay any attention to security whatsoever, you’re likely to be spammed by some cracker’s nefarious scheme and your users will be complaining when something doesn’t work or they’re being spammed by Nigerian clowns with pots of gold to share. But what to do?

12 controles de seguridad que se deben realizar antes de lanzar una RailsApp
  1. Don’t trust logged in users. (Authentication is one thing, authorization to perform certain tasks is another.)
  2. Cuidado con las asignaciones masivas. (¡Usa attr_accessible en tus modelos!)
  3. Haga que algunos atributos no sean editables con attr_readonly.
  4. Tenga cuidado con los vectores de inyección SQL. (El SQL sin formato en su código es un olor que vale la pena investigar).
  5. Evite que se carguen archivos ejecutables.
  6. Filtre los parámetros confidenciales de los registros.
  7. Tenga cuidado con CSRF (falsificación de solicitudes entre sitios) y use protect_from_forgery y csrf_meta_tag.
  8. Tenga cuidado con XSS (Cross-Site Scripting) y use el asistente h en las vistas (afortunadamente, este es el valor predeterminado en Rails 3).
  9. Tenga cuidado con los secuestros de sesión.
  10. Evite el uso de redireccionamientos a URL proporcionadas por el usuario.
  11. Evite el uso de parámetros de usuario o contenido en el método send_file.
  12. Haga que los métodos que no sean ActionController sean privados.
Póngase en contacto con nosotros.

Suscríbete para recibir las últimas actualizaciones

Artículos Relacionados

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Spanish
English
English
Japanese
German
French
Spanish

envíanos whatsapp

Salir de la versión móvil