我正在一个循环中运行一个Sinatra
应用程序,并且在我的方法中我希望检查标头的 cookie 以确保传入的请求来自我的 webapp 的注册用户。EventMachine.run
ws.onopen
handshake
我的Sinatra
应用程序包括以下内容:
use Rack::Session::Cookie, :key => COOKIE_KEY,
:path => '/',
:expire_after => 2592000, #30 days
:secret => COOKIE_SECRET
我的ws.onopen
方法看起来像这样(修剪)
ws.onopen { |handshake|
cookie, bakesale = handshake.headers['Cookie'].split('=')
rack_cookie = Rack::Session::Cookie.new(MyApp, {
:key => COOKIE_KEY,
:path => '/',
:expire_after => 2592000, #30 days
:secret => COOKIE_SECRET
})
decoded = rack_cookie.coder.decode(bakesale)
puts "decoded: #{decoded}"
}
的值cookie
匹配我COOKIE_KEY
的就好了,但是的值decoded
是nil
我应该如何解码传入的 cookie 数据?
- 一段时间以后 -
我已经将上面的内容稍微更改为
ws.onopen { |handshake|
cookie, bakesale = handshake.headers['Cookie'].split('=')
rack_cookie = Rack::Session::Cookie.new(MyApp, {
:key => COOKIE_KEY,
:path => '/',
:expire_after => 2592000, #30 days
:secret => COOKIE_SECRET,
:coder => Rack::Session::Cookie::Base64.new
})
puts rack_cookie.coder.decode(bakesale)
}
并且输出
?q?[?????ov??????to?Z???294cb6e2b95e9?##v3???#c&F3#SC?CSC#CSs?c3sSCCs?cCm;FI"__FLASH__;F{I" user;FU:Moped::BSO?㣤?&?V7D?B!
看起来它需要编组。
然而Marshal.load (rack_cookie.coder.decode(bakesale))
抛出一个异常,说dump format error for symbol(0x10)
- 甚至更多时间之后 -
我也试过rack_cookie.coder.decode(bakesale.split('--').first)
这导致
??H?d????=?d:ETI"E7ce599b294cb6e2b95e9?##v3???#c&F3#SC?CSC#CSs?c3sSCCs?cCm;FI"__FLASH__;F{I" user;FU:Moped::BSO?㣤?&?V7D?B!
如您所见,存在细微差别,但无论哪种方式,我都需要以某种方式将其转换为有效的哈希值。
Marshal.load(rack_cookie.coder.decode(bakesale.split('--').first)) 仍然以dump format error for symbol(0x10)
任何一种方式产生结果。
所以我觉得我更接近了,但还没有雪茄。