JavaScript的原型继承在使用中存在的安全问题

JavaScript的原型很多人都知道也很好用,但是很多人在使用原型继承中导致的安全问题却很少人知道,接下来我们就来好好了解一下。

在真实开发中,我们经常会在代码中使用Property accessors 属性访问器,并且使用用户输入的参数去访问某个对象的属性。这看起来可能是一个很稀疏平常的操作,但是往往在这个过程中我们的代码就已经产生了一个很大的安全漏洞!!!

为什么这样写代码会产生安全问题?

我们可以看来一下,下面的一个示例

我们的访问代码

const internal = {
  foo: {
    bar: null
  }
}

const acceptUserInput = (type, subtype, value) => {
  internal[type][subtype] = value
}

应用:

// 正常的访问
acceptUserInput('foo', 'bar', 'I am so clever')

// 恶意攻击
acceptUserInput('__proto__', 'polluted', '你好我是黑客,权限是允许')

在我们的恶意攻击中,我们向我们的原型上添加了一个polluted属性。导致我们所有新创建的对象都会多出一个polluted属性,属性的值是“你好我是黑客,权限是允许”,这就给了不怀好意的坏人,一个可乘之机。

const obj = {}
console.debug(obj.polluted) // '你好我是黑客,权限是允许'

为什么会不安全呢?

如果在客户端上,这可能问题不大,如果这是在服务器上,那就可能会为黑客攻击提供漏洞。

假设黑客知道你的代码在运行时会创建一个新对象,并且你没有使用Object.create(null)创建一个没有原型的对象。

黑客通过在原型上添加属性,他们可以解锁更多用户权限,比如网站修改权限,vip权限等等来攻击你的网站让你的网站承受损失。

代码示例

const internal = {
  foo: {
    bar: null
  }
}

const acceptUserInput = (type, subtype, value) => {
  internal[type][subtype] = value
}

// 假设一个object
// object在代码运行时被创建
// 假设数据的获取来自数据库
const getRoles = () => ({ canAccessThat: true })

const userCanAccessThis = () => {
  const me = getCurrentUser() // 从会话等中获取
  const roles = getRoles(me.id)
  return roles.canAccessThis === true
}

// 恶意攻击
acceptUserInput('__proto__', 'canAccessThis', true)

// 现在每一个用户都会返回每个用户的canAccessThis都是true
userCanAccessThis()

这是一个简单的模拟案例,可以让我们更直观的看到这个漏洞的威力。

怎么防止漏洞的产生?

  • 在代码中减少属性访问器的使用尽可能使用.的方式去访问对象的属性
  • 或者使用 MapSet,来代替我们的对象
  • 检查对象的原型链,查看新创建对象的原型是否被恶意添加了原本不该有的属性,或者属性被修改
  • 检查用户的输入,只有防止用户恶意输入
  • 用于Object.create(null)创建没有原型的对象
写在最后

伙伴们,如果你觉得我写的文章对你有帮助就给zayyo点一个赞👍或者关注➕都是对我最大的支持。当然你也可以加我微信:IsZhangjianhao,邀你进我的前端学习交流群,一起学习前端,成为更优秀的工程师~

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

zayyo

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值