当前位置:   article > 正文

探索lodash的一个安全漏洞

测试lodash漏洞的操作步骤

原文链接

近期打算准备重构我17年写的博客项目,打开项目看到了下图的一条安全漏洞的提示。

使用 lodash 这么多年,居然有高危漏洞,好奇心驱使我继续探索。

探索过程

What

在项目下执行:

  1. - npm audit
  2. 复制代码

图中网站地址: www.npmjs.com/advisories/…]

图中 HackerOneReport 地址:hackerone.com/reports/310…

原来是原型污染。npm 网站上已经描述的很清楚了,是 'defaultsDeep'、'merge'、 'mergeWith' 三个函数在使用中可能会造成原型污染。

Why

尝试一把:

使用 ES6 assign 实现:

果然是有问题的。

How

相关补丁 commit: github.com/lodash/loda…

核心代码:

结论: 实现了一个 safeGet 的函数来避免获取原型上的值。

相关知识点

最佳实践

  • 尽量避免使用 for...in... 遍历对象

  • 遍历对象时先使用 Object.keys() 获取对象的所有 key,再进行遍历

  • 不要直接将一个未知变量作为对象的 key 使用

  • 在读取一个对象未知属性时,一定要使用 hasOwnProperty 判断之后再去读取

转载于:https://juejin.im/post/5c30abae51882525ec2000e9

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/Cpp五条/article/detail/695770
推荐阅读
相关标签
  

闽ICP备14008679号