This commit is contained in:
f 2020-12-08 20:21:42 -03:00
parent 20f5acacb8
commit dd89451e55
3 changed files with 45 additions and 0 deletions

View file

@ -90,6 +90,7 @@ gem 'prometheus_exporter'
gem 'fast_jsonparser'
gem 'down'
gem 'sourcemap'
gem 'rack-cors'
group :themes do
gem 'adhesiones-jekyll-theme', require: false

View file

@ -337,6 +337,8 @@ GEM
pundit (2.1.0)
activesupport (>= 3.0.0)
rack (2.2.3)
rack-cors (1.1.1)
rack (>= 2.0.0)
rack-mini-profiler (2.1.0)
rack (>= 1.2.0)
rack-proxy (0.6.5)
@ -616,6 +618,7 @@ DEPENDENCIES
pry
puma
pundit
rack-cors
rack-mini-profiler
radios-comunitarias-jekyll-theme
rails (~> 6)

View file

@ -0,0 +1,41 @@
# frozen_string_literal: true
# CORS
#
# @see {https://developer.mozilla.org/en-US/docs/Web/HTTP/CORS}
# @see {https://github.com/cyu/rack-cors#origin}
Rails.application.config.middleware.insert_before 0, Rack::Cors do
allow do
# Queremos obtener un dominio válido y no permitir ningún otro
# origen. Como los sitios pueden tener muchos orígenes, necesitamos
# una forma de encontrarlos por su URL.
#
# El problema sería que otros sitios con JS malicioso hagan pedidos
# a nuestra API desde otros sitios infectados.
#
# XXX: La primera parte del dominio tiene que coincidir con el
# nombre del sitio.
#
# XXX: Al terminar de entender esto nos pasó que el servidor recibe
# la petición de todas maneras, con lo que no estamos previniendo
# que nos hablen, sino que lean información.
#
# TODO: Limitar el acceso desde Nginx también.
# TODO: Poder consultar por sitios por todas sus URLs posibles.
origins do |source, _|
# Cacheamos la respuesta para no tener que volver a procesarla
# cada vez.
Rails.cache.fetch(source, expires_in: 1.hour) do
if (name = URI(source)&.host&.split('.', 2)&.first).present?
Site.where(name: name).pluck(:name).first.present?
else
false
end
rescue URI::Error
false
end
end
resource '*', headers: :any, methods: %i[get post patch put]
end
end