bundle update rails app:update
config.eager_load_paths << "#{Rails.root}/hogehoge"
// JSCSとeslintのインストール npm install jscs -g npm install eslint -g // babelパーサとreact向けプラグインのインストール npm install babel-eslint -g npm install eslint-plugin-react -g
bundle update rake rails:update
rails s -b 0.0.0.0
gem install rroonga
rpm -ivh http://packages.groonga.org/centos/groonga-release-1.1.0-1.noarch.rpm yum makecache yum install groonga-libs groonga-devel gem install rroonga
bundle update rake rails:update
ActionView::Template::Error (795: unexpected token at {I"session_id:ETI"...
Rails.application.config.action_dispatch.cookies_serializer = :hybrid
このためクロスサイトスクリプティング(XSS)などの攻撃を仕掛けられて情報を盗まれた場合、ユーザーのログイン情報が悪用される恐れがあるという。
http://www.itmedia.co.jp/enterprise/articles/1311/27/news041.html
しかしマクナマラ氏はThreatpostに対し、「バージョン4.0以降にも問題は存在する。攻撃者が暗号化されたcookieをサーバに送信すれば、cookieのコンテンツを解読しなくても被害者になりすましてログインできる」とコメントしている。
http://www.itmedia.co.jp/enterprise/articles/1311/27/news041.html
マクナマラ氏は解決策として、セッション情報がクライアントサイドではなくサーバサイドに保存されるcookie保存のメカニズム使用に切り替えるよう促している。
http://www.itmedia.co.jp/enterprise/articles/1311/27/news041.html
マクナマラ氏はこの問題への対応状況を調べるため、9万サイトについて追跡調査を実施し、その結果を11月20日のブログで報告した。それによると、ユーザーの情報が暗号化されない古いバージョンのRuby on Railsをいまだに使っているサイトが1897件見つかったという。
http://www.itmedia.co.jp/enterprise/articles/1311/27/news041.html
gem 'whenever', :require => false
wheneverize .
# 毎分、rails runnerが走ります。 every 1.minutes do runner "Hoge.hoge_method()" end
# 設定する内容を出力。crontabには書き込まれません whenever # ヘルプでwheneverのオプションを確認する whenever -h # 開発環境にする場合は以下のように書く whenever -s 'environment=development' # crontabに書き込む場合 whenever -w # crontabに書き込む(開発環境) whenever -s 'environment=development' -w
bundle update rake rails:update
params.require(:hoge).permit(:attr_1, attr_2) post_params = params.require(:hoge).permit(:attr_1, attr_2) hoge = Hoge.new(post_params)