Wie schützt Discourse vor SQL-Injection über den User Agent?

Mir ist aufgefallen, dass Discourse den User-Agent in einigen Tabellen persistiert, beispielsweise in web_crawler_requests. Es ist bekannt, dass Angreifer das Feld „User-Agent

Discourse ist eine Rails-Anwendung, daher nutzen wir die Framework-Sicherheitsvorkehrungen in unserem Projekt:

6 „Gefällt mir“

Hallo @mbaker341997,

Der Rails-Sicherheitsleitfaden bietet einen guten Überblick, aber meiner Meinung nach behandelt er nicht ausreichend, was viele (wohl zurecht) als die wichtigste Maßnahme zur Abwehr von SQL-Injection-Angriffen betrachten.

Die erste Verteidigungslinie gegen „SQL-Injection

2 „Gefällt mir“