-
-
Notifications
You must be signed in to change notification settings - Fork 634
New issue
Have a question about this project? Sign up for a free GitHub account to open an issue and contact its maintainers and the community.
By clicking “Sign up for GitHub”, you agree to our terms of service and privacy statement. We’ll occasionally send you account related emails.
Already on GitHub? Sign in to your account
[WIP] Use RSC payload to render server components on server #1696
base: abanoubghadban/ror1719/add-support-for-async-render-function-returns-component
Are you sure you want to change the base?
Changes from all commits
6603294
bcb5922
55f116c
bcdf1cc
08d355d
699e5f9
8eac04e
66720b9
d61a32a
75be0d0
027608a
865654a
4fcd5a1
0c62fd2
468b0e6
e5635b9
ca8cd8c
d92f586
File filter
Filter by extension
Conversations
Jump to
Diff view
Diff view
There are no files selected for viewing
Original file line number | Diff line number | Diff line change | ||||||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
@@ -0,0 +1,99 @@ | ||||||||||||||||||||
import * as React from 'react'; | ||||||||||||||||||||
|
||||||||||||||||||||
type StreamChunk = { | ||||||||||||||||||||
chunk: string; | ||||||||||||||||||||
isLastChunk: boolean; | ||||||||||||||||||||
}; | ||||||||||||||||||||
|
||||||||||||||||||||
type RSCPayloadContainerProps = { | ||||||||||||||||||||
RSCPayloadStream: NodeJS.ReadableStream; | ||||||||||||||||||||
}; | ||||||||||||||||||||
|
||||||||||||||||||||
type RSCPayloadContainerInnerProps = { | ||||||||||||||||||||
chunkIndex: number; | ||||||||||||||||||||
getChunkPromise: (chunkIndex: number) => Promise<StreamChunk>; | ||||||||||||||||||||
}; | ||||||||||||||||||||
|
||||||||||||||||||||
function escapeScript(script: string) { | ||||||||||||||||||||
return script.replace(/<!--/g, '<\\!--').replace(/<\/(script)/gi, '</\\$1'); | ||||||||||||||||||||
} | ||||||||||||||||||||
|
||||||||||||||||||||
const RSCPayloadContainer = ({ | ||||||||||||||||||||
chunkIndex, | ||||||||||||||||||||
getChunkPromise, | ||||||||||||||||||||
}: RSCPayloadContainerInnerProps): React.ReactNode => { | ||||||||||||||||||||
const chunkPromise = getChunkPromise(chunkIndex); | ||||||||||||||||||||
const chunk = React.use(chunkPromise); | ||||||||||||||||||||
|
||||||||||||||||||||
const scriptElement = React.createElement('script', { | ||||||||||||||||||||
dangerouslySetInnerHTML: { | ||||||||||||||||||||
__html: escapeScript(`(self.__FLIGHT_DATA||=[]).push(${chunk.chunk})`), | ||||||||||||||||||||
}, | ||||||||||||||||||||
key: `script-${chunkIndex}`, | ||||||||||||||||||||
}); | ||||||||||||||||||||
Comment on lines
+28
to
+33
There was a problem hiding this comment. Choose a reason for hiding this commentThe reason will be displayed to describe this comment to others. Learn more. Potential XSS risk with Would you like suggestions on a safer approach, such as storing data in attributes instead of script content? 🧰 Tools🪛 Biome (1.9.4)[error] 30-30: Avoid passing content using the dangerouslySetInnerHTML prop. Setting content using code can expose users to cross-site scripting (XSS) attacks (lint/security/noDangerouslySetInnerHtml) |
||||||||||||||||||||
|
||||||||||||||||||||
if (chunk.isLastChunk) { | ||||||||||||||||||||
return scriptElement; | ||||||||||||||||||||
} | ||||||||||||||||||||
|
||||||||||||||||||||
return React.createElement(React.Fragment, null, [ | ||||||||||||||||||||
scriptElement, | ||||||||||||||||||||
React.createElement( | ||||||||||||||||||||
React.Suspense, | ||||||||||||||||||||
{ fallback: null, key: `suspense-${chunkIndex}` }, | ||||||||||||||||||||
React.createElement(RSCPayloadContainer, { chunkIndex: chunkIndex + 1, getChunkPromise }), | ||||||||||||||||||||
), | ||||||||||||||||||||
]); | ||||||||||||||||||||
}; | ||||||||||||||||||||
|
||||||||||||||||||||
export default function RSCPayloadContainerWrapper({ RSCPayloadStream }: RSCPayloadContainerProps) { | ||||||||||||||||||||
const [chunkPromises] = React.useState<Promise<StreamChunk>[]>(() => { | ||||||||||||||||||||
const promises: Promise<StreamChunk>[] = []; | ||||||||||||||||||||
let resolveCurrentPromise: (streamChunk: StreamChunk) => void = () => {}; | ||||||||||||||||||||
let rejectCurrentPromise: (error: unknown) => void = () => {}; | ||||||||||||||||||||
const decoder = new TextDecoder(); | ||||||||||||||||||||
|
||||||||||||||||||||
const createNewPromise = () => { | ||||||||||||||||||||
const promise = new Promise<StreamChunk>((resolve, reject) => { | ||||||||||||||||||||
resolveCurrentPromise = resolve; | ||||||||||||||||||||
rejectCurrentPromise = reject; | ||||||||||||||||||||
}); | ||||||||||||||||||||
|
||||||||||||||||||||
promises.push(promise); | ||||||||||||||||||||
}; | ||||||||||||||||||||
|
||||||||||||||||||||
createNewPromise(); | ||||||||||||||||||||
RSCPayloadStream.on('data', (streamChunk) => { | ||||||||||||||||||||
resolveCurrentPromise({ chunk: decoder.decode(streamChunk as Uint8Array), isLastChunk: false }); | ||||||||||||||||||||
There was a problem hiding this comment. Choose a reason for hiding this commentThe reason will be displayed to describe this comment to others. Learn more. 🛠️ Refactor suggestion Validate chunk data before processing The current implementation directly uses the decoded stream chunk without validation, which could lead to issues if malformed data is received. Add validation for the chunk data to ensure it's valid JavaScript that can be safely evaluated: - resolveCurrentPromise({ chunk: decoder.decode(streamChunk as Uint8Array), isLastChunk: false });
+ const decodedChunk = decoder.decode(streamChunk as Uint8Array);
+ try {
+ // Simple validation - attempt to parse as JSON to ensure it's valid
+ JSON.parse(decodedChunk);
+ resolveCurrentPromise({ chunk: decodedChunk, isLastChunk: false });
+ } catch (e) {
+ rejectCurrentPromise(new Error('Invalid chunk data received'));
+ } Note: This assumes the chunks are valid JSON. If they're in a different format, adjust the validation accordingly. 📝 Committable suggestion
Suggested change
|
||||||||||||||||||||
createNewPromise(); | ||||||||||||||||||||
}); | ||||||||||||||||||||
|
||||||||||||||||||||
RSCPayloadStream.on('error', (error) => { | ||||||||||||||||||||
rejectCurrentPromise(error); | ||||||||||||||||||||
createNewPromise(); | ||||||||||||||||||||
}); | ||||||||||||||||||||
|
||||||||||||||||||||
RSCPayloadStream.on('end', () => { | ||||||||||||||||||||
resolveCurrentPromise({ chunk: '', isLastChunk: true }); | ||||||||||||||||||||
}); | ||||||||||||||||||||
|
||||||||||||||||||||
return promises; | ||||||||||||||||||||
}); | ||||||||||||||||||||
|
||||||||||||||||||||
const getChunkPromise = React.useCallback( | ||||||||||||||||||||
(chunkIndex: number) => { | ||||||||||||||||||||
if (chunkIndex > chunkPromises.length) { | ||||||||||||||||||||
throw new Error('React on Rails Error: RSC Chunk index out of bounds'); | ||||||||||||||||||||
} | ||||||||||||||||||||
coderabbitai[bot] marked this conversation as resolved.
Show resolved
Hide resolved
|
||||||||||||||||||||
|
||||||||||||||||||||
return chunkPromises[chunkIndex]; | ||||||||||||||||||||
}, | ||||||||||||||||||||
[chunkPromises], | ||||||||||||||||||||
); | ||||||||||||||||||||
|
||||||||||||||||||||
return React.createElement( | ||||||||||||||||||||
React.Suspense, | ||||||||||||||||||||
{ fallback: null }, | ||||||||||||||||||||
React.createElement(RSCPayloadContainer, { chunkIndex: 0, getChunkPromise }), | ||||||||||||||||||||
); | ||||||||||||||||||||
} |
There was a problem hiding this comment.
Choose a reason for hiding this comment
The reason will be displayed to describe this comment to others. Learn more.
🛠️ Refactor suggestion
Improve script escaping function for better security.
The current escaping function only handles a few specific cases. Consider a more robust implementation to prevent XSS attacks.
📝 Committable suggestion