中文字幕av高清_国产视频一二区_男女羞羞羞视频午夜视频_成人精品一区_欧美色视_在线视频这里只有精品

千鋒教育-做有情懷、有良心、有品質的職業教育機構

手機站
千鋒教育

千鋒學習站 | 隨時隨地免費學

千鋒教育

掃一掃進入千鋒手機站

領取全套視頻
千鋒教育

關注千鋒學習站小程序
隨時隨地免費學習課程

當前位置:首頁  >  技術干貨  > 梳理webpack漏洞

梳理webpack漏洞

來源:千鋒教育
發布人:xqq
時間: 2023-11-21 11:37:53 1700537873

一、目前存在的webpack漏洞

1、代碼注入漏洞

由于webpack在處理模塊時,會將特定注釋當作webpack的配置項進行解析,因此攻擊者可以利用這一點在注釋中注入惡意代碼,導致系統被攻擊。


// webpack.config.js
/* eslint-disable */
const webpack = require("webpack");
const HtmlWebpackPlugin = require("html-webpack-plugin");

/* <%= if(attack) {%> */
const sourceMapConfig = require("./sourcemap.json");
/*<%}%>*/

module.exports = {
  mode: "development",
  devtool: "source-map",
  entry: "./src/index.js",
  output: {
    filename: "main.js",
  },
  plugins: [new HtmlWebpackPlugin()],
};

2、路徑穿越漏洞

在webpack配置中,output.path和各個loader的output路徑可以配置為絕對路徑或相對路徑,攻擊者可以通過改變入口文件的路徑或模塊的引用路徑,穿越目錄到達任意位置,并進行讀取、修改或刪除等操作。


// webpack.config.js
module.exports = {
  entry: __dirname + "/app/main.js",
  output: {
    path: __dirname + "/build",
    filename: "bundle.js",
  },
  module: {
    rules: [
      {
        test: /\.(png|svg|jpg|gif)$/,
        use: ["file-loader"],
        outputPath: "../../img", // 存在漏洞
      },
    ],
  },
};

二、防范措施

1、避免使用eval等會將字符串轉為代碼執行的方式,同時建議正式環境關閉devtool配置。


// webpack.config.js
module.exports = {
  devtool: false,
};

2、設置resolve.modules配置為絕對路徑,限制模塊的搜索范圍,防止路徑穿越漏洞。


// webpack.config.js
module.exports = {
  resolve: {
    modules: [path.resolve(__dirname, "app"), "node_modules"],
  },
};

3、使用webpack相關插件或loader進行安全檢查,如webpack-validator、eslint-loader等。


// webpack.config.js
const { validate } = require("webpack");
const { resolve } = require("path");

module.exports = validate({
  // ...
  plugins: [],
});

// package.json
"eslintConfig": {
  "extends": "eslint:recommended",
  "plugins": ["security"],
  "rules": {
    "security/detect-object-injection": "warn"
  }
}

三、處理已知漏洞

1、路徑穿越漏洞的修復


// webpack.config.js
module.exports = {
  output: {
    path: path.resolve(__dirname, "build"), // 絕對路徑
    filename: "bundle.js",
  },
};

2、注入攻擊的修復

使用webpack自帶的DefinePlugin插件,對注入攻擊的預編譯代碼進行過濾,避免攻擊者注入可執行代碼。


// webpack.config.js
new webpack.DefinePlugin({
  "process.env": {
    NODE_ENV: JSON.stringify(process.env.NODE_ENV),
  },
});

四、小結

webpack作為前端打包工具,在安全方面的漏洞需要開發者和社區共同努力解決。在使用webpack進行工程開發時,建議按照以上方法進行規避和處理,保障應用運行時的安全性。

tags: shadowcss
聲明:本站稿件版權均屬千鋒教育所有,未經許可不得擅自轉載。
10年以上業內強師集結,手把手帶你蛻變精英
請您保持通訊暢通,專屬學習老師24小時內將與您1V1溝通
免費領取
今日已有369人領取成功
劉同學 138****2860 剛剛成功領取
王同學 131****2015 剛剛成功領取
張同學 133****4652 剛剛成功領取
李同學 135****8607 剛剛成功領取
楊同學 132****5667 剛剛成功領取
岳同學 134****6652 剛剛成功領取
梁同學 157****2950 剛剛成功領取
劉同學 189****1015 剛剛成功領取
張同學 155****4678 剛剛成功領取
鄒同學 139****2907 剛剛成功領取
董同學 138****2867 剛剛成功領取
周同學 136****3602 剛剛成功領取

上一篇

GUID/UUID詳解
相關推薦HOT
主站蜘蛛池模板: 亚洲三级在线免费观看 | 国产精品免费看 | 伊人欧美在线 | 亚洲h视频在线观看 | 国产精品日韩欧美一区二区 | 久久久国产精品 | 国产一区二区美女 | 日本一二三区在线 | 黄色在线免费观看视频网站 | 亚洲最大免费视频 | 在线不卡一区 | 女同理伦片在线观看禁男之园 | 黄色毛片观看 | 日韩精品极品在线观看 | 中文字幕日韩一区 | 18久久久久久 | 黄色一级大片视频 | 亚洲三级在线播放 | 一级成人免费 | 99视频在线 | 中文字幕高清av | 少妇久久久| 欧美在线免费视频 | 免费搞黄视频 | 日本不卡一区二区三区在线观看 | 91高清免费| 久久精品99国产精品酒店日本 | 免费不卡视频 | 欧美亚洲日本 | 黄色网址视频在线观看 | 日韩在线字幕 | 国产精品亚洲欧美日韩一区在线 | 一区二区三区在线播放 | 久久夜色精品国产 | 欧美精品二区三区四区免费看视频 | 免费激情小视频 | 亚洲97视频 | 亚洲成人免费 | 国产精品久热 | 国产精品久久久免费看 | 亚洲精品一区二区三区在线 |