全国旗舰校区

不同学习城市 同样授课品质

北京

深圳

上海

广州

郑州

大连

武汉

成都

西安

杭州

青岛

重庆

长沙

哈尔滨

南京

太原

沈阳

合肥

贵阳

济南

下一个校区
就在你家门口
+
当前位置:首页  >  技术干货

梳理webpack漏洞

发布时间:2023-11-21 11:37:53
发布人:xqq

一、目前存在的webpack漏洞

1、代码注入漏洞

由于webpack在处理模块时,会将特定注释当作webpack的配置项进行解析,因此攻击者可以利用这一点在注释中注入恶意代码,导致系统被攻击。


// webpack.config.js
/* eslint-disable */
const webpack = require("webpack");
const HtmlWebpackPlugin = require("html-webpack-plugin");

/* <%= if(attack) {%> */
const sourceMapConfig = require("./sourcemap.json");
/*<%}%>*/

module.exports = {
  mode: "development",
  devtool: "source-map",
  entry: "./src/index.js",
  output: {
    filename: "main.js",
  },
  plugins: [new HtmlWebpackPlugin()],
};

2、路径穿越漏洞

在webpack配置中,output.path和各个loader的output路径可以配置为绝对路径或相对路径,攻击者可以通过改变入口文件的路径或模块的引用路径,穿越目录到达任意位置,并进行读取、修改或删除等操作。


// webpack.config.js
module.exports = {
  entry: __dirname + "/app/main.js",
  output: {
    path: __dirname + "/build",
    filename: "bundle.js",
  },
  module: {
    rules: [
      {
        test: /\.(png|svg|jpg|gif)$/,
        use: ["file-loader"],
        outputPath: "../../img", // 存在漏洞
      },
    ],
  },
};

二、防范措施

1、避免使用eval等会将字符串转为代码执行的方式,同时建议正式环境关闭devtool配置。


// webpack.config.js
module.exports = {
  devtool: false,
};

2、设置resolve.modules配置为绝对路径,限制模块的搜索范围,防止路径穿越漏洞。


// webpack.config.js
module.exports = {
  resolve: {
    modules: [path.resolve(__dirname, "app"), "node_modules"],
  },
};

3、使用webpack相关插件或loader进行安全检查,如webpack-validator、eslint-loader等。


// webpack.config.js
const { validate } = require("webpack");
const { resolve } = require("path");

module.exports = validate({
  // ...
  plugins: [],
});

// package.json
"eslintConfig": {
  "extends": "eslint:recommended",
  "plugins": ["security"],
  "rules": {
    "security/detect-object-injection": "warn"
  }
}

三、处理已知漏洞

1、路径穿越漏洞的修复


// webpack.config.js
module.exports = {
  output: {
    path: path.resolve(__dirname, "build"), // 绝对路径
    filename: "bundle.js",
  },
};

2、注入攻击的修复

使用webpack自带的DefinePlugin插件,对注入攻击的预编译代码进行过滤,避免攻击者注入可执行代码。


// webpack.config.js
new webpack.DefinePlugin({
  "process.env": {
    NODE_ENV: JSON.stringify(process.env.NODE_ENV),
  },
});

四、小结

webpack作为前端打包工具,在安全方面的漏洞需要开发者和社区共同努力解决。在使用webpack进行工程开发时,建议按照以上方法进行规避和处理,保障应用运行时的安全性。

shadowcss

相关文章

libnsl的全面解析

libnsl的全面解析

2023-11-21
互补松弛条件的详细阐述

互补松弛条件的详细阐述

2023-11-21
Nacos账号密码详解

Nacos账号密码详解

2023-11-21
Canoe安装教程详细

Canoe安装教程详细

2023-11-21

最新文章

武汉新媒体行业公司排名

武汉新媒体行业公司排名

2023-11-01
武汉新媒体就业现状好吗

武汉新媒体就业现状好吗

2023-11-01
武汉全媒体行业发展现状及趋势

武汉全媒体行业发展现状及趋势

2023-10-31
武汉全媒体现状

武汉全媒体现状

2023-10-31
在线咨询 免费试学 教程领取