エントリーの編集
![loading...](https://b.st-hatena.com/bdefb8944296a0957e54cebcfefc25c4dcff9f5f/images/v4/public/common/loading@2x.gif)
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
記事へのコメント2件
- 注目コメント
- 新着コメント
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
![アプリのスクリーンショット](https://b.st-hatena.com/bdefb8944296a0957e54cebcfefc25c4dcff9f5f/images/v4/public/entry/app-screenshot.png)
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
Rails 3.2.12がリリースされました|TechRacho by BPS株式会社
Ruby on ails 3.2.12がリリースされました。詳細 環境によっては重大なセキュリティFIXが含まれているの... Ruby on ails 3.2.12がリリースされました。詳細 環境によっては重大なセキュリティFIXが含まれているので、必ず確認しましょう。 修正された脆弱性 attr_protectedの脆弱性が修正されました。 attr_protectedは、POSTパラメータなどから一括で値をセットする際に、許可しないカラムをブラックリスト登録する機能です。 たとえばユーザ情報を編集する際、is_adminというカラムをユーザが(POSTパラメータをいじって)勝手に上書きしたら、非常にまずいですよね。 class User < ActiveRecord::Base attr_protected :is_admin end このようにattr_protectedを使えば、ユーザがPOSTパラメータでis_admin=1を渡したとしても、無視されます(以下のような警告がログに出力されます)。 WAR
2013/02/13 リンク