JavaScript的原型存在的安全问题及解决办法
作者:zayyo
JavaScript的原型很多人都知道也很好用,但是很多人在使用原型继承中导致的安全问题却很少人知道,接下来我们就来好好了解一下,感兴趣的小伙伴跟着小编一起来看看吧
JavaScript的原型很多人都知道也很好用,但是很多人在使用原型继承中导致的安全问题却很少人知道,接下来我们就来好好了解一下。
在真实开发中,我们经常会在代码中使用Property accessors 属性访问器,并且使用用户输入的参数去访问某个对象的属性。这看起来可能是一个很稀疏平常的操作,但是往往在这个过程中我们的代码就已经产生了一个很大的安全漏洞!!!
为什么这样写代码会产生安全问题?
我们可以看来一下,下面的一个示例
我们的访问代码
const internal = { foo: { bar: null } } const acceptUserInput = (type, subtype, value) => { internal[type][subtype] = value }
应用:
// 正常的访问 acceptUserInput('foo', 'bar', 'I am so clever') // 恶意攻击 acceptUserInput('__proto__', 'polluted', '你好我是黑客,权限是允许')
在我们的恶意攻击中,我们向我们的原型上添加了一个polluted
属性。导致我们所有新创建的对象都会多出一个polluted
属性,属性的值是“你好我是黑客,权限是允许”
,这就给了不怀好意的坏人,一个可乘之机。
const obj = {} console.debug(obj.polluted) // '你好我是黑客,权限是允许'
为什么会不安全呢?
如果在客户端上,这可能问题不大,如果这是在服务器上,那就可能会为黑客攻击提供漏洞。
假设黑客知道你的代码在运行时会创建一个新对象,并且你没有使用Object.create(null)
创建一个没有原型的对象。
黑客通过在原型上添加属性,他们可以解锁更多用户权限,比如网站修改权限,vip权限等等来攻击你的网站让你的网站承受损失。
代码示例
const internal = { foo: { bar: null } } const acceptUserInput = (type, subtype, value) => { internal[type][subtype] = value } // 假设一个object // object在代码运行时被创建 // 假设数据的获取来自数据库 const getRoles = () => ({ canAccessThat: true }) const userCanAccessThis = () => { const me = getCurrentUser() // 从会话等中获取 const roles = getRoles(me.id) return roles.canAccessThis === true } // 恶意攻击 acceptUserInput('__proto__', 'canAccessThis', true) // 现在每一个用户都会返回每个用户的canAccessThis都是true userCanAccessThis()
这是一个简单的模拟案例,可以让我们更直观的看到这个漏洞的威力。
怎么防止漏洞的产生?
- 在代码中减少属性访问器的使用尽可能使用
.
的方式去访问对象的属性 - 或者使用
Map
或Set
,来代替我们的对象 - 检查对象的原型链,查看新创建对象的原型是否被恶意添加了原本不该有的属性,或者属性被修改
- 检查用户的输入,只有防止用户恶意输入
- 用于
Object.create(null)
创建没有原型的对象
到此这篇关于JavaScript的原型存在的安全问题及解决办法的文章就介绍到这了,更多相关JavaScript原型存在的问题内容请搜索脚本之家以前的文章或继续浏览下面的相关文章希望大家以后多多支持脚本之家!