منذ الإصدار التالي:
committed 02:29PM - 13 Dec 19 UTC
تمت إضافة قائمة ثابتة للبروتوكولات المسموح بها، متجاهلة ما تم إعداده في واجهة الإدارة:
# frozen_string_literal: true
module WildcardUrlChecker
VALID_PROTOCOLS = %w(http https discourse).freeze
def self.check_url(url, url_to_check)
return nil if !valid_url?(url_to_check)
escaped_url = Regexp.escape(url).sub("\\*", '\S*')
url_regex = Regexp.new("\\A#{escaped_url}\\z", 'i')
url_to_check.match(url_regex)
end
… مما يؤدي إلى أن أي محاولة لإنشاء مفتاح API جديد للمستخدم باستخدام fivem://accept-auth كعنوان إعادة توجيه ستؤدي إلى استجابة 403 دون أي معلومات في /logs أو على شاشة المستخدم النهائي.
5 إعجابات
مرحبًا،
شكرًا لك على إبلاغنا بذلك، سنقوم بتكليف شخص لمراجعة الأمر في أقرب وقت ممكن.
إعجابَين (2)
sam
(Sam Saffron)
2 يناير 2020، 2:22ص
11
شكرًا لتبليغك، نحن نعمل على إصلاح يسمح بإضافة fivem تلقائيًا إلى القائمة البيضاء إذا لاحظنا وجودها في قائمة allowed_user_api_auth_redirects.
4 إعجابات
david
(David Taylor)
2 يناير 2020، 11:51ص
13
لقد فتحت طلب سحب (PR) هنا:
master ← davidtaylorhq:wildcard-url-checker-protocol
merged 04:03PM - 02 Jan 20 UTC
This is required for people using apps with custom protocols. We still verify th… e entire URL (including protocol) against the site setting value.
Refactored wildcard_url_checker so that it always returns a boolean, rather than sometimes returning a regex match.
نتحقق من عنوان URL بالكامل (بما في ذلك البروتوكول) مقابل قائمة إعدادات الموقع، لذا لا أعتقد أن هناك حاجة إلى قائمة بيضاء محددة.
8 إعجابات
david
(David Taylor)
2 يناير 2020، 4:53م
14
تم الدمج الآن. @blattersturm إذا قمت بالتحديث إلى أحدث إصدار، فسيتم حل المشكلة.
7 إعجابات
david
(David Taylor)
تم إغلاقه في
6 يناير 2020، 6:00م
15
تم إغلاق هذا الموضوع تلقائيًا بعد 4 أيام. لم يعد السماح بردود جديدة.