Crowdhoster 正在参加 2021 年度 OSC 中国开源项目评选,请投票支持!
Crowdhoster 在 2021 年度 OSC 中国开源项目评选 中已获得 {{ projectVoteCount }} 票,请投票支持!
2021 年度 OSC 中国开源项目评选 正在火热进行中,快来投票支持你喜欢的开源项目!
2021 年度 OSC 中国开源项目评选 >>> 中场回顾
Crowdhoster 获得 2021 年度 OSC 中国开源项目评选「最佳人气项目」 !
授权协议 MIT
开发语言 Ruby JavaScript HTML/CSS
操作系统 跨平台
软件类型 开源软件
所属分类 建站系统众筹平台
开源组织
地区 不详
投 递 者 fancybird
适用人群 未知
收录时间 2013-12-30

软件简介

Crowdtilt 今天推出了新一代产品Crowdhoster,它是用来帮助普通大众绕过Kickstarter或Indiegogo等平台,独立地筹集资金的一整套工具。Crowdhoster 不仅是开源的,而且没有国家限制,手续费为每笔 2.9%。同类产品一般有国家限制,而且手续费为其 2 倍以上。目前,Crowdhoster 已经有不少成功的案例,包括帮助制作健康豆制品饮料的公司Soylent筹资 1 百万美元以上。

  “我们的世界是连通的,而社交网络就是连通的管道,并推动大众集资。”Beshara 把 Crowdhoster 叫做“众筹界的 WordPress”,并相信众筹的未来会像博客一样广阔而多样。无论是用于投资、买房、慈善等各种筹款,还是目前流行的独立游戏、独立电影的资金募集,都包括在众筹未来无尽的可能性里。

  • "Selfstarter"

             

  • "AdBlock"

             

  • "Clean"

             

  • "Cinema"

             

展开阅读全文

代码

的 Gitee 指数为
超过 的项目

评论

点击引领话题📣 发布并加入讨论🔥
暂无内容
发表了博客
{{o.pubDate | formatDate}}

{{formatAllHtml(o.title)}}

{{parseInt(o.replyCount) | bigNumberTransform}}
{{parseInt(o.viewCount) | bigNumberTransform}}
没有更多内容
暂无内容
发表了问答
{{o.pubDate | formatDate}}

{{formatAllHtml(o.title)}}

{{parseInt(o.replyCount) | bigNumberTransform}}
{{parseInt(o.viewCount) | bigNumberTransform}}
没有更多内容
暂无内容
Ruby on Rails HTTP请求跨站请求伪造漏洞
CSRF
Ruby on Rails 是一个新的Web应用程序框架,构建在Ruby语言之上。 Ruby on Rails 2.1.x,2.2.x及2.3.11之前的2.3.x版本,3.0.4之前的3.x版本没有正确验证包含X-Requested-With头的HTTP请求。远程攻击者更容易借助利用了\"组合的浏览器插件及HTTP重定向\"的伪造(1)AJAX或者(2)API请求进行跨站请求伪造攻击。
CVE-2011-0447 MPS-2011-0608
2023-12-20 20:16
Rack 远程任意代码执行漏洞
通过时间差异性导致的信息暴露
Rack是软件开发者Christian Neukirchen所研发的一个Ruby Web服务器接口,它为Web服务器、Web框架和中间件的API进行了统一,并支持使用单一的方法调用。 Rack 1.5.2之前的1.5.x版本,1.4.5之前的1.4.x版本,1.3.10之前的1.3.x版本,1.2.8之前的1.2.x版本以及1.1.6之前的1.1.x版本中的Rack::Session::Cookie中存在漏洞。通过包含未在常数时间内运行的HMAC比较函数的定时攻击,远程攻击者可利用该漏洞猜测会话cookie,提权,并执行任意代码。
CVE-2013-0263 MPS-2013-0558
2023-12-20 20:16
RDoc 跨站脚本漏洞
XSS
RDoc是针对Ruby源代码的文档系统。 Ruby中使用的RDoc 2.3.0至3.12版本以及4.0.0.preview2.1之前的4.x版本中的darkfish.js中存在漏洞,该漏洞源于程序没有正确生成文档。通过特制的URL,远程攻击者利用该漏洞进行跨站脚本攻击。
CVE-2013-0256 MPS-2013-0848
2023-12-20 20:16
Ruby on Rails Active Record组件数据类型注入漏洞
注入
Active Record是一种领域模型模式,实现了Rails的对象关系映射。 Ruby on Rails中的Active Record组件中存在漏洞,该漏洞在输入值与数据库某一列中存储值的对比时,程序并未确认该数据库列中的声明数据类型是否被使用。远程攻击者可通过特制的值利用该漏洞对Ruby on Rails应用程序实施数据类型注入攻击,如(非预期的 类型化的XML 功能和MySQL数据库之间的交互。)以下版本中存在漏洞:Ruby on Rails 2.3.x,3.0.x,3.1.x以及3.2.x版本。
CVE-2013-3221 MPS-2013-1611
2023-12-20 20:16
Ruby on Rails internationalization组件跨站脚本漏洞
XSS
Ruby on Rails(Rails)是Rails核心团队开发维护的一套基于Ruby语言的开源Web应用框架,它是由大卫-海纳梅尔-韩森从美国37signals公司的项目管理工具Basecamp里分离出来的。 Ruby on Rails 3.2.16之前的3.x版本和4.0.2之前的4.x版本中的internationalization组件中actionpack/lib/action_view/helpers/translation_helper.rb文件中存在跨站脚本漏洞。远程攻击者可借助特制的字符串利用该漏洞注入任意Web脚本或HTML。
CVE-2013-4491 MPS-2013-4762
2023-12-20 20:16
Ruby on Rails actionpack/lib/action_view/lookup_context.rb 文件拒绝服务漏洞
拒绝服务
Ruby on Rails(Rails)是Rails核心团队开发维护的一套基于Ruby语言的开源Web应用框架,它是由大卫-海纳梅尔-韩森从美国37signals公司的项目管理工具Basecamp里分离出来的。 Ruby on Rails 3.2.16之前的3.x版本和4.0.2之前的4.x版本中的Action View小工具中的actionpack/lib/action_view/lookup_context.rb文件中存在安全漏洞。远程攻击者可借助包含无效的MIME类型的头利用该漏洞造成拒绝服务(内存耗尽)。
CVE-2013-6414 MPS-2013-4764
2023-12-20 20:16
Ruby on Rails number_to_currency Helper 跨站脚本漏洞
XSS
Ruby on Rails(Rails)是Rails核心团队开发维护的一套基于Ruby语言的开源Web应用框架,它是由大卫-海纳梅尔-韩森从美国37signals公司的项目管理工具Basecamp里分离出来的。 Ruby on Rails 3.2.16之前的版本和4.0.2之前的4.x版本中的actionpack/lib/action_view/helpers/number_helper.rb文件中的number_to_currency视图助手中存在跨站脚本漏洞。远程攻击者可借助 unit 参数利用该漏洞注入任意Web脚本或HTML。
CVE-2013-6415 MPS-2013-4765
2023-12-20 20:16
Ruby on Rails 权限许可和访问控制漏洞
权限、特权和访问控制
Ruby on Rails(Rails)是Rails核心团队开发维护的一套基于Ruby语言的开源Web应用框架,它是由大卫-海纳梅尔-韩森从美国37signals公司的项目管理工具Basecamp里分离出来的。 Ruby on Rails 3.2.16之前的版本和4.0.2之前的4.x版本中的actionpack/lib/action_dispatch/http/request.rb文件中存在安全漏洞,该漏洞源于第三方或自定义的Rack中间件以不安全的方式解析参数。远程攻击者可通过发送特制的请求利用该漏洞绕过既定的数据库查询限制,执行空检查或触发缺少WHERE子句。
CVE-2013-6417 MPS-2013-4767
2023-12-20 20:16
Ruby on Rails SQL注入漏洞
SQL注入
Ruby on Rails(Rails)是Rails核心团队开发维护的一套基于Ruby语言的开源Web应用框架,它是由大卫-海纳梅尔-韩森从美国37signals公司的项目管理工具Basecamp里分离出来的。 Ruby on Rails 4.0.3之前的4.0.x版本和4.1.0.beta1版本中的Active Record中的activerecord/lib/active_record/connection_adapters/postgresql/cast.rb文件中存在SQL注入漏洞。当使用PostgreSQL时,远程攻击者可借助 字符利用该漏洞执行 添加数据 SQL命令。
CVE-2014-0080 MPS-2014-0855
2023-12-20 20:16
Ruby on Rails 跨站脚本漏洞
XSS
Ruby on Rails(Rails)是Rails核心团队开发维护的一套基于Ruby语言的开源Web应用框架,它是由大卫-海纳梅尔-韩森从美国37signals公司的项目管理工具Basecamp里分离出来的。 Ruby on Rails中的actionview/lib/action_view/helpers/number_helper.rb文件中存在跨站脚本漏洞。远程攻击者可借助特制的 format , negative_format 或 units 参数利用该漏洞注入任意Web脚本或HTML。以下版本受到影响:Ruby on Rails 3.2.16及之前的版本,4.0.3之前的4.0.x版本,4.1.0.beta2之前的4.1.x版本。
CVE-2014-0081 MPS-2014-0856
2023-12-20 20:16
Ruby on Rails 输入验证漏洞
拒绝服务
Ruby on Rails(Rails)是Rails核心团队开发维护的一套基于Ruby语言的开源Web应用框架,它是由大卫-海纳梅尔-韩森从美国37signals公司的项目管理工具Basecamp里分离出来的。 Ruby on Rails 3.2.16及之前的版本中的Action View中的actionpack/lib/action_view/template/text.rb文件存在输入验证漏洞,该漏洞源于当使用 render:text 选项时,程序将MIME类型字符转换为symbols对象。远程攻击者可利用该漏洞造成拒绝服务(内存消耗)。
CVE-2014-0082 MPS-2014-0857
2023-12-20 20:16
rack-ssl gem for Ruby 跨站脚本漏洞
XSS
Rack是一个为使用Ruby开发的Web应用提供了最小的模块化和可修改的接口。rack-ssl gem for Ruby是其中的一个用于强制(force)SSL/TLS的中间件。 Ruby rack-ssl gem 1.4.0之前的版本中的lib/rack/ssl.rb文件中存在跨站脚本漏洞。远程攻击者可借助特制的URI利用该漏洞注入任意Web脚本或HTML。
CVE-2014-2538 MPS-2014-1457
2023-12-20 20:16
Ruby on Rails 目录遍历漏洞
路径遍历
Ruby on Rails(Rails)是Rails核心团队开发维护的一套基于Ruby语言的开源Web应用框架,它是由大卫-海纳梅尔-韩森从美国37signals公司的项目管理工具Basecamp里分离出来的。
CVE-2014-0130 MPS-2014-2282
2023-12-20 20:16
Ruby on Rails SQL注入漏洞
SQL注入
Ruby on Rails(Rails)是Rails核心团队开发维护的一套基于Ruby语言的开源Web应用框架,它是由大卫-海纳梅尔-韩森从美国37signals公司的项目管理工具Basecamp里分离出来的。 Ruby on Rails 2.x和3.2.19之前的3.x版本的PostgreSQL adapter for Active Record中的activerecord/lib/active_record/connection_adapters/postgresql_adapter.rb文件的SQL引用代码中存在SQL注入漏洞。远程攻击者可利用该漏洞执行任意SQL命令。
CVE-2014-3482 MPS-2014-3396
2023-12-20 20:16
Ruby on Rails Active Record create_with() 权限许可和访问控制漏洞
权限、特权和访问控制
Ruby on Rails(Rails)是Rails核心团队开发维护的一套基于Ruby语言的开源Web应用框架,它是由大卫-海纳梅尔-韩森从美国37signals公司的项目管理工具Basecamp里分离出来的。 Ruby on Rails 4.0.9之前4.0.x版本和4.1.5之前4.1.x版本上的Active Record中activerecord/lib/active_record/relation/query_methods.rb文件中存在安全漏洞。远程攻击者可通过向调用 create_with 函数的应用程序提交特制的输入利用该漏洞绕过强参数保护机制。
CVE-2014-3514 MPS-2014-4104
2023-12-20 20:16
Ruby on Rails Action Pack组件路径遍历漏洞
路径遍历
Ruby on Rails(Rails)是Rails核心团队开发维护的一套基于Ruby语言的开源Web应用框架,它是由大卫-海纳梅尔-韩森从美国37signals公司的项目管理工具Basecamp里分离出来的。Action Pack是其中的一个用于构建和测试MVC Web应用程序的组件。 Ruby on Rails的Action Pack组件中的actionpack/lib/action_dispatch/middleware/static.rb文件中存在目录遍历漏洞。当程序启用serve_static_assets时,远程攻击者可借助 /..\\%2F 序列利用该漏洞确定应用程序根目录外文件。以下产品和版本受到影响:Ruby on Rails 3.2.20之前3.x版本,4.0.11之前4.0.x版本,4.1.7之前4.1.x版本,4.2.0.beta3之前4.2.x版本。
CVE-2014-7818 MPS-2014-6942
2023-12-20 20:16
Sprockets 路径遍历漏洞
路径遍历
Sprockets是由软件开发者Sam Stephenson和Joshua Peek共同研发的一个Ruby库,它主要用于检查JavaScript文件的相互依赖关系,以及优化网页中引入的JS文件,可避免加载不必要的JS文件,加快网页访问速度。 Sprockets存在路径遍历漏洞。远程攻击者可借助带有双斜杠或URL编码的序列利用该漏洞确定应用程序根目录外文件。
CVE-2014-7819 MPS-2014-6943
2023-12-20 20:16
Ruby on Rails Action Pack 路径遍历漏洞
路径遍历
Ruby on Rails(Rails)是Rails核心团队开发维护的一套基于Ruby语言的开源Web应用框架,它是由大卫-海纳梅尔-韩森从美国37signals公司的项目管理工具Basecamp里分离出来的。Action Pack是其中的一个用于构建和测试MVC Web应用程序的组件。 Ruby on Rails的Action Pack中actionpack/lib/action_dispatch/middleware/static.rb文件存在目录遍历漏洞。当程序启用serve_static_assets时,远程攻击者可借助 字符利用该漏洞确定应用程序根目录外文件的存在。以下版本受到影响:Ruby on Rails 3.2.21之前3.x版本,4.0.12之前4.0.x版本,4.1.8之前4.1.x版本,4.2.0.beta4之前4.2.x版本。
CVE-2014-7829 MPS-2014-7104
2023-12-20 20:16
thoughtbot paperclip gem for Ruby 跨站脚本漏洞
XSS
thoughtbot paperclip gem for Ruby是软件开发者Jon Yurek所研发的一个Active Record的Ruby文件附件管理库,它的主要作用是被Active Record调用。 thoughtbot paperclip gem for Ruby 4.2.2之前版本中存在安全漏洞,该漏洞源于程序在media-type验证期间没有正确处理 content-type 值。远程攻击者可借助伪造的值利用该漏洞上传任意HTML文档,实施跨站脚本攻击。
CVE-2015-2963 MPS-2015-3321
2023-12-20 20:16
Ruby on Rails jquery-ujs和jquery-rails 权限许可和访问控制 漏洞
未授权敏感信息泄露
Ruby on Rails(Rails)是Rails核心团队开发维护的一套基于Ruby语言的开源Web应用框架,它是由大卫-海纳梅尔-韩森从美国37signals公司的项目管理工具Basecamp里分离出来的。jquery-ujs是其中的一个脚本支持文件;jquery-rails是为Rails 4+应用程序提供jQuery和jQuery-ujs驱动的插件。 Ruby on Rails中使用的jquery-ujs中的rails.js文件和jquery-rails中的jquery_ujs.js文件存在安全漏洞。远程攻击者可借助属性值中的URL中的前导空格字符利用该漏洞绕过同源策略,将CSRF令牌传输到不同域的Web服务器中。以下产品及版本受到影响:Rails 3.x版本和4.x版本,jquery-ujs 1.0.4之前版本,jquery-rails 3.1.3之前版本和4.0.4之前4.x版本。
CVE-2015-1840 MPS-2015-3711
2023-12-20 20:16
没有更多内容
加载失败,请刷新页面
点击加载更多
加载中
下一页
0 评论
33 收藏
分享
OSCHINA
登录后可查看更多优质内容
返回顶部
顶部