这样写的代码存在安全问题!!!!你知道吗?

lxf2023-03-23 18:07:01

JavaScript的原型很多人都知道也很好用,但是很多人在使用原型继承中导致的安全问题却很少人知道,接下来我们就来好好了解一下。

在真实开发中,我们经常会在代码中使用Property accessors 属性访问器,并且使用用户输入的参数去访问某个对象的属性。这看起来可能是一个很稀疏平常的操作,但是往往在这个过程中我们的代码就已经产生了一个很大的安全漏洞!!!

为什么这样写代码会产生安全问题?

我们可以看来一下,下面的一个示例

我们的访问代码

const internal = {
  foo: {
    bar: null
  }
}

const acceptUserInput = (type, subtype, value) => {
  internal[type][subtype] = value
}

应用:

// 正常的访问
acceptUserInput('foo', 'bar', 'I am so clever')

// 恶意攻击
acceptUserInput('__proto__', 'polluted', '你好我是黑客,权限是允许')

在我们的恶意攻击中,我们向我们的原型上添加了一个polluted属性。导致我们所有新创建的对象都会多出一个polluted属性,属性的值是“你好我是黑客,权限是允许”,这就给了不怀好意的坏人,一个可乘之机。

const obj = {}
console.debug(obj.polluted) // '你好我是黑客,权限是允许'

为什么会不安全呢?

如果在客户端上,这可能问题不大,如果这是在服务器上,那就可能会为黑客攻击提供漏洞。

假设黑客知道你的代码在运行时会创建一个新对象,并且你没有使用Object.create(null)创建一个没有原型的对象。

黑客通过在原型上添加属性,他们可以解锁更多用户权限,比如网站修改权限,vip权限等等来攻击你的网站让你的网站承受损失。

代码示例

const internal = {
  foo: {
    bar: null
  }
}

const acceptUserInput = (type, subtype, value) => {
  internal[type][subtype] = value
}

// 假设一个object
// object在代码运行时被创建
// 假设数据的获取来自数据库
const getRoles = () => ({ canAccessThat: true })

const userCanAccessThis = () => {
  const me = getCurrentUser() // 从会话等中获取
  const roles = getRoles(me.id)
  return roles.canAccessThis === true
}

// 恶意攻击
acceptUserInput('__proto__', 'canAccessThis', true)

// 现在每一个用户都会返回每个用户的canAccessThis都是true
userCanAccessThis()

这是一个简单的模拟案例,可以让我们更直观的看到这个漏洞的威力。

怎么防止漏洞的产生?

  • 在代码中减少属性访问器的使用尽可能使用.方式去访问对象的属性
  • 或者使用 MapSet,来代替我们的对象
  • 检查对象的原型链,查看新创建对象的原型是否被恶意添加了原本不该有的属性,或者属性被修改
  • 检查用户的输入,只有防止用户恶意输入
  • 用于Object.create(null)创建没有原型的对象

开启AdminJS成长之旅!这是我参与「AdminJS日新计划 · 2 月更文挑战」的第 2 天,点击查看活动详情