源文出处:本文写于我的个人博客,Isaac Kam's Blog,欢迎讨论!
源文链接:isaaxite.github.io/blog/resour...
版权声明:本博客所有文章除特别声明外,均采用 © BY-NC-SA 许可协议。转载请注明出处!
前言
近来,主要的研究课题是 JavaScript 代码的静态分析。在研究期间用到 Eslint 对此做实践,了解到它的一个插件,eslint-plugin-security
。如其名,它的作用是安全相关方面的代码扫描。在看了它的配置规则后,觉得甚是有趣,不少规则都涉及到常见的前端安全的问题。故有了想法,为什么不以它为引子,来个管中窥豹。
背景:
-
系统:WSL2 - Debian 12;
-
包管理器:pnpm; ©
-
已安装的包:
- eslint
8.48.0
- eslint-config-airbnb-base
15.0.0
- eslint-plugin-import
2.28.1
- eslint
eslint-plugin-security
eslint-plugin-security
是一个 ESLint 插件,用于检测 JavaScript 代码中的常见安全问题。
这里给出它的一个简要概述:
-
名称:eslint-plugin-security
-
作用:通过 ESLint 规则检查 JavaScript 代码中的安全隐患
-
检测项:
-
XSS(跨站脚本);
-
SQL 注入;
-
缓冲区溢出;
-
XXE;
-
敏感数据泄漏;
-
引用不安全模块;
-
文件操作权限;
-
随机数生成;
-
CRLF注入;
-
点击劫持;
-
暴露详细错误信息。
-
-
使用步骤:
-
安装插件;
-
在 Eslint 配置文件中配置
plugins
和rules
; -
运行ESLint扫描代码。
-
-
规则可配置:
可以针对不同的检测项单独开启或者关闭相关规则。
-
输出结果:
标注出代码中的潜在安全问题位置和类型。
-
目的:
在开发阶段早期发现安全隐患,帮助编写更安全的代码。
Order | Name | Description | Rules |
---|---|---|---|
1 | detect-bidi-characters | 检测双向字符攻击,可能注入代码 | security/detect-bidi-characters |
2 | detect-buffer-noassert | 检测Buffer使用noAssert可能导致溢出 | security/detect-buffer-noassert |
3 | detect-child-process | 检测child_process调用是否安全 | security/detect-child-process |
4 | detect-disable-mustache-escape | 检测模板引擎是否关闭转义功能 | security/detect-disable-mustache-escape |
5 | detect-eval-with-expression | 检测eval是否使用可控参数 | security/detect-eval-with-expression |
6 | detect-new-buffer | 检测Buffer构造是否使用可控参数 | security/detect-new-buffer |
7 | detect-no-csrf-before-method-override | 检测CSRF顺序设置是否正确 | security/detect-no-csrf-before-method-override |
8 | detect-non-literal-fs-filename | 检测文件操作是否使用可控文件名 | security/detect-non-literal-fs-filename |
9 | detect-non-literal-regexp | 检测正则是否使用可控参数可能导致DOS | security/detect-non-literal-regexp |
10 | detect-non-literal-require | 检测require是否使用可控参数 | security/detect-non-literal-require |
11 | detect-object-injection | 检测对象属性注入 | security/detect-object-injection |
12 | detect-possible-timing-attacks | 检测时间攻击 | security/detect-possible-timing-attacks |
13 | detect-pseudoRandomBytes | 检测随机数是否真随机 | security/detect-pseudoRandomBytes |
14 | detect-unsafe-regex | 检测正则表达式安全问题 | security/detect-unsafe-regex |
安装
shell
# eslint-plugin-security 1.7.1
pnpm add eslint-plugin-security --save-dev
配置
在安装 eslint-plugin-security
后,eslint-plugin-security
已经内置上面表格中的所有规则,并且设置告警等级为 warn
。因此无需手动配置规则,除非需要修改告警等级。
js
// .eslintrc.js
module.exports = {
env: {
browser: true,
es2021: true,
},
extends: [
'airbnb-base',
+ 'plugin:security/recommended',
],
overrides: [
{
env: {
node: true,
},
files: [
'.eslintrc.{js,cjs}',
],
parserOptions: {
sourceType: 'script',
},
},
],
parserOptions: {
ecmaVersion: 'latest',
sourceType: 'module',
},
rules: {
},
};
detect-bidi-characters
js
'security/detect-bidi-characters': 'warn'
检测利用 unicode bidi("bidirectional"的缩写,是指双向书写或双向格式的意思) 攻击注入恶意代码的 trojan source attacks 案例。
什么是 trojan source attacks
?
trojan source attacks 是一种利用双向书写系统中的特殊字符实现隐藏代码注入的攻击方式。
具体来说:
双向书写系统指阿拉伯数字和希伯来字母可以从右到左或者从左到右流畅书写的语言。
这些语言中的部分字符既可以作为一般字符显示,也可以用于控制书写方向。
攻击者会利用这些特殊字符在源代码中隐藏恶意代码段。
正常阅读源代码时无法发现隐藏段,但在特定环境中执行时被触发执行。
比如利用Unicode字符格式控制(LRE/RLE)在源码中间插入JavaScript代码。
当页面使用这种双向书写格式解析源码时,控制字符会触发隐藏代码执行。
此类攻击很难通过简单查看源代码发现,通常需要专门的检测工具分析可能存在的隐藏代码段。
这里给一个利用双向书写格式控制字符隐藏注入代码的 JavaScript 示例:
js
console.log('正常源码...');
// 使用双向书写格式左到右控制码插入隐藏代码
\u202a
alert('被注入的代码!');
\u202c
console.log('正常源码...');
当使用支持双向书写的浏览器/环境解析此源码时,会出现如下效果:
-
首先正常显示"正常源码..."日志;
-
然后遇到
\u202a
控制码,切换解释方向从右到左; -
这会导致
alert('被注入的代码!');
这段码变成隐藏状态,在源码中不可见; -
再遇到
\u202c
控制码后切换回正常左到右方向; -
最后再正常显示尾部"正常源码..."日志。
而普通浏览器直接查看源码只会看到:
js
console.log('正常源码...');
console.log('正常源码...');
中间隐藏的 alert
调用无法见到,从而实现了代码注入的攻击目的。
\u202a
和 \u202c
这两个控制码的作用是什么 ?
\u202a
和\u202c
是Unicode
的双向格式控制字符。它们的作用是控制文本书写的方向:
\u202a
是Unicode
左到右标记(LRE)。它可以切换当前文本流的书写方向为从右到左;
\u202c
是Unicode
弹性冲突终止(PDF)。它可以把当前文本流的书写方向切换回正常的左到右。这两个控制字符常被用在支持双向书写的语言环境中,以控制阿拉伯数字和希伯来字母等文本的流向。
在 trojan source attacks 中,攻击者会利用它们来隐藏代码注入:
使用
\u202a
指令切换流向右到左;在这段流中插入要隐藏的代码,因为流向右到左,代码就会处于隐藏状态;
再使用
\u202c
指令切换流向回正常左到右。这样一来,正常查看源代码就看不见被隐藏的代码段了。但在支持双向的运行环境中,隐藏代码依然会被执行。
所以说,
\u202a
和\u202c
具有控制文本显示方向的关键作用,能很好地实现源代码层面的"隐写术"攻击手法。
除了上面 2 个 Unicode 的双向格式控制字符外,还有其他的。以下是相关 Unicode 双向格式字符的表格及描述:
序号 | 缩写 | Unicode字符 | 名称 | 描述 |
---|---|---|---|---|
1 | LRE | U+202A | 左到右嵌入 | 将以下文本处理为从左到右 |
2 | RLE | U+202B | 右到左嵌入 | 将以下文本处理为从右到左 |
3 | LRO | U+202D | 左到右重写 | 强制将以下文本作为从左到右处理 |
4 | RLO | U+202E | 右到左重写 | 强制将以下文本作为从右到左处理 |
5 | LRI | U+2066 | 左到右隔离 | 将以下文本作为从左到右处理,不影响相邻文本 |
6 | RLI | U+2067 | 右到左隔离 | 将以下文本作为从右到左处理,不影响相邻文本 |
7 | FSI | U+2068 | 首个强隔离 | 根据接下来的字符强制处理以下文本的方向 |
8 | U+202C | 弹出方向格式 | 终止最近的 LRE、RLE、LRO 或 RLO | |
9 | PDI | U+2069 | 弹出方向隔离 | 终止最近的 LRI 或 RLI |
trojan source attacks 属于源代码层面的攻击,需要攻击者能获取和修改受保护源代码,一般来说这需要内部人员参与恶意行为才行。
更具体地说:
-
如果源代码完全开源,任何人都可以下载和修改,那么外部人也可能进行这种攻击;
-
但如果源代码受到良好控制和管理,只有内部开发和维护人员可以访问和提交代码,那么进行 trojan 源代码改动的就很可能是内部人员之一;
-
除非通过其他漏洞获得源代码写入权限,否则外部人很难直接进行源代码层面改动;
-
所以大多数情况下,这种攻击更可能源自内部人员的恶意行为,如内鬼、骇客入侵内部系统等。
所以总之,trojan source attacks 强调源代码方面的改动,这更需要内部人员的参与进行,而不太可能是外部直接攻击。这也是它与其他类型攻击的一个区别。
detect-buffer-noassert
js
'security/detect-buffer-noassert': 'warn'
这个规则用于检测代码中没有做边界检查直接调用 buffer 的情况,这可能会导致缓冲区溢出漏洞。noAssert
标志禁用了边界检查,所以使用这个标志调用 buffer 是危险的做法。
主要的检测逻辑是:
-
检测对
buffer()
的调用; -
检查调用是否设置了
noAssert
标志; -
如果同时满足以上两点,则报告警告
这可以帮助开发者发现危险的 buffer 调用,进行修改以避免引入安全漏洞。总体来说,这个规则通过静态分析提高了代码安全性,防止缓冲区溢出等问题的产生。
下面是一个使用 noAssert
标志调用 buffer()
的错误示例:
js
const buf = Buffer.alloc(100);
// 错误示例
buf.write('some data', 0, 120, 'ascii', noAssert);
// 正确示例
buf.write('some data', 0, buf.length, 'ascii');
在这个例子中,write()
方法可能会向 buf 缓冲区写入超过其长度的数据,因为传入的长度参数为 120,大于 buf 的长度 100。而且使用了 noAssert
标志来禁用长度检查。
这就可能导致缓冲区溢出,造成内存污染、崩溃或安全漏洞。
security/detect-buffer-noassert
规则会捕获像这样危险的 noAssert
调用,从而帮助发现并修复类似的问题。
detect-child-process
js
'security/detect-child-process': 'warn'
这条规则用来检测代码中是否存在潜在的子进程命令注入漏洞。
子进程模块 child_process
可以用来生成子进程,如果拼接用户输入到子进程命令中,可能会导致 命令注入攻击。
例如:
js
const cp = require('child_process');
const userInput = process.argv[2];
cp.exec('ping ' + userInput);
如果用户输入包含特殊字符,可能会造成命令注入。
detect-child-process 规则会检查代码中是否:
-
使用了 child_process 模块;
-
构造子进程命令时,拼接了用户可控变量。
如果同时满足上述条件,则会报告高优先级警告,提示这里存在潜在的命令注入风险。
如果实在需要拼接用户的输入,可以参考以下常见的安全措施:
-
使用白名单过滤用户输入,只允许安全的字符,过滤掉特殊字符;
-
对用户输入进行转义,防止特殊字符被解析为命令语法;
-
使用参数数组传入用户输入,而不是直接拼接字符串;
-
设置子进程的用户权限,限制它可以执行的命令;
-
使用沙箱机制限制子进程访问系统资源;
-
不直接使用用户输入,而是根据白名单映射为内部命令;
-
监控子进程的执行情况,设置超时时间,防止阻塞;
-
如果可能,避免直接使用用户输入,使用预定义的命令集合;
-
其他输入验证和输出编码等手段。
在确认已经确认采取防范措施,可以使用内联的规则忽略方式去掉警告,如下:
-
单行注释
js// eslint-disable-next-line security/detect-child-process cp.exec('ping ' + userInput);
-
范围注释
jsfunction safeExec() { /* eslint-disable security/detect-child-process */ cp.exec('ping ' + userInput); /* eslint-enable security/detect-child-process */ }
命令注入攻击是什么?
命令注入攻击(Command Injection)是一种常见的代码注入攻击,其方法是将操作系统命令通过利用程序漏洞注入到执行环境中。
攻击场景通常是:
应用程序将用户输入当作命令参数执行;
但没有对用户输入进行足够验证和过滤;
攻击者通过特殊字符注入额外的命令。
例如在未过滤用户输入的情况下执行:
runProgram('ls ' + userInput)
攻击者可以通过
userInput
注入额外命令:userInput = '-la; rm *'
从而读取目录内容并删除文件。
防范命令注入需要:
对用户所有输入进行校验过滤,移除特殊字符;
使用参数化接口避免直接拼接命令字符串;
为子进程设置最少特权原则;
采用沙箱机制限制子进程权限。
命令注入是常见且危险的攻击方式,开发人员必须警惕。
更多信息可参考:OWASP - Command Injection
detect-disable-mustache-escape
js
'security/detect-disable-mustache-escape': 'warn'
它用于检测是否在使用 Mustache 模板引擎 时关闭了 HTML 转义,这可能会导致 XSS 漏洞。
这个规则的主要逻辑是:
-
检查代码中是否使用了 Mustache 模板引擎;
-
检查
Mustache
的调用是否通过disableEscape
选项关闭了 HTML 转义; -
如果同时满足上述两个条件,则会报告警告;
示例危险代码:
js
const Mustache = require('mustache');
const data = {text: '<script>alert(1)</script>'};
// 禁用转义,导致 XSS 漏洞
Mustache.render('<p>{{{text}}}</p>', data);
关闭转义后,用户输入的数据就可能包含恶意代码而没有被过滤。
这个规则可以帮助开发者识别 Mustache 模板中关闭转义的危险用法,修正为:
js
Mustache.render('<p>{{text}}</p>', data);
XSS 是什么?
XSS(Cross-Site Scripting,跨站脚本)攻击是一种代码注入攻击,它允许攻击者将恶意脚本注入到易受攻击的 Web 应用程序中。
简单来说,XSS 攻击的过程是:
攻击者构造出特殊的恶意代码(通常是 JavaScript)。
恶意代码被提交到易受攻击的网站,并保存在服务器端(比如用户提交表单,注入恶意 JavaScript 代码)。
网站将未过滤的恶意代码发送给其他用户(比如在结果页面直接输出用户输入的内容)。
其他用户的浏览器执行了这段恶意 JavaScript 代码,导致账号被盗用、页面被篡改等后果。
XSS 因此可以让攻击者得到目标用户的敏感信息,篡改页面内容,以受害者的身份执行操作等。
防范 XSS 需要对用户输入进行校验和输出编码,避免直接暴露给浏览器,即输入验证和输出编码。现在也有许多静态扫描工具可以检测 XSS 漏洞。
关于更多 XSS 的内容可参考:Cross Site Scripting (XSS)
Mustache 模板引擎是什么?
Mustache 是一种流行的 JavaScript 模板引擎,它可以用来根据视图模板和数据渲染 HTML。
Mustache 的一些关键特点包括:
语法简单,双大括号表示变量插入点。如:
Hello {{name}}
;不需要预编译,在客户端实时渲染模板;
支持主流前端框架,可以配合 React、Vue 等使用;
默认进行 HTML 转义,防止 XSS 攻击;
支持自定义语法扩展;
无依赖,体积小。
Mustache 的用法示例:
// 定义模板 const template = "Hello {{name}}"; // 渲染函数 const render = Mustache.render(template, {name: "Jack"}); // 得到渲染结果 render; // "Hello Jack"
必须注意的是,在使用 Mustache 时不要关闭 HTML 转义选项,否则可能会导致XSS漏洞。建议配合 ESLint 的
detect-disable-mustache-escape
规则进行静态检查。总体上,Mustache是一个轻量简单的模板引擎,可以快速实现数据渲染,但需要注意安全性。
保持默认的转义打开,然后再根据需要通过白名单等手段过滤用户输入数据,从而避免 XSS 漏洞。
目前常见的前端框架大多基于或可以集成 Mustache 模板引擎,比如:
-
React - 可以通过 react-mustache 这个库集成 Mustache;
-
Vue - 可以通过 vue-mustache 这个库集成 Mustache;
-
Angular - 可以通过 ngx-mustache 库集成;
-
Ember - Ember 内置对 Mustache 的支持;
-
Backbone - Backbone 推荐的模板引擎就是 Mustache;
-
Meteor - Meteor 提供了空间风格(Spacebars)模板,语法与 Mustache 类似;
-
Node.js - 可以通过 mustache 模块在后端使用;
-
Vanilla JS - 直接通过嵌入式 JS 或从 CDN 引入 Mustache。
支持多种语言,其中 JavaScript 由 mustache.js 支持。
detect-eval-with-expression
js
'security/detect-eval-with-expression': 'warn'
检测代码中调用 eval()
时是否传入了表达式,这可能会导致代码注入漏洞。
这个规则的主要逻辑是:
-
检查代码中是否调用了
eval()
函数; -
检查
eval()
调用时的参数是否是一个表达式,而不是String
类型的代码文本; -
如果同时满足上述两个条件,则会报告高级别的警告。
因为直接传入表达式给 eval
可能会执行用户可控制的代码。示例:
js
const userInput = '{"foo": 1}';
eval(userInput);
这里用户可以输入任意 JavaScript 表达式。
建议的更安全写法是:
js
const userInput = '{"foo": 1}';
eval('(' + userInput + ')');
把输入包装为字符串,限制为表达式形式。
这个规则通过静态分析帮助发现可能的 eval
注入漏洞,提高代码的安全性。但如果输入来源可信,或者有其他安全保障措施,也可以通过配置忽略该规则。
更多关于 eval
可能引起的问题可参考:What are the security issues with eval in JavaScript?
detect-new-buffer
js
'security/detect-new-buffer': 'warn'
用于检测代码直接通过 new Buffer()
创建 Buffer 的情况,推荐使用 Buffer.from()
来替代。
主要原因是:
-
new Buffer()
已被 Node.js 废弃(v6.0.0开始,v15.0.0完全废弃),可能会导致应用出现警告; -
new Buffer()
在处理参数时有一定风险;比如:jsconst userInput = 'abc'; const buf = new Buffer(userInput);
如果
userInput
是数字,可能会分配非常大的内存空间, 造成 DoS 攻击。 -
Buffer.from()
在处理参数时更安全可靠。
所以该规则会对 new Buffer()
的使用报出警告,推荐更安全的 Buffer.from()
,比如:
js
const buf = Buffer.from('abc');
如果业务需要兼容旧版本 Node.js,可以通过注释或配置的方式忽略此规则,但需要注意风险。
总之该规则推荐使用新的 Buffer API 来避免潜在问题,提升代码质量和安全性。
DoS 攻击是什么 ?
DoS(Denial of Service,拒绝服务)攻击是一种使目标失去提供正常服务能力的攻击。常见的 DoS 攻击有:
带宽攻击:通过大量流量淹没目标,消耗网络带宽。比如 UDP flood,ICMP flood 等;
资源攻击:消耗关键系统资源如 CPU、内存等。比如 fork bomb;
协议攻击:利用网络协议漏洞进行攻击。比如 SYN flood 利用 TCP 三次握手漏洞;
应用层攻击:针对应用程序漏洞进行攻击。比如 HTTP flood;
分布式 DoS:使用多台攻击源同时进行攻击。
DoS 攻击的目的是使服务暂时不可用。与 DoS 类似但有差别的是 DDoS 攻击,它利用了大量的分布式节点参与攻击,造成更大的威胁。
预防 DoS 攻击需要从网络架构、系统资源、应用程序等不同层面进行保护,比如使用过滤、限速、负载均衡、堆栈随机化等技术。
detect-no-csrf-before-method-override
js
'security/detect-no-csrf-before-method-override': 'warn'
用于检测 Node.js Express 应用中是否在 method-override 中间件之前使用了 csrf 中间件。
在 Express 应用中,method-override 中间件允许通过查询参数或者请求体改变 HTTP 请求方法。
如果在 method override 之前没有 csrf 保护,那么攻击者可以通过构造查询参数轻易地绕过 csrf 防护,以 POST 的权限调用敏感的 GET 操作。
例如,正常的 csrf 校验路由:
js
app.use(csrf()) // csrf中间件
app.use(methodOverride()) // 方法重写中间件
app.get('/transfer', (req, res) => {
// 转账逻辑
})
攻击者可以直接构造查询参数执行:
js
/transfer?_method=POST
绕过 csrf 防护,以 POST 权限调用转账接口。
所以该规则会检测 method-override 是否在 csrf 之前,以发现这个潜在的问题。解决方式是确保 csrf 中间件在 method-override 之前。
detect-no-csrf-before-method-override 规则不仅可以检测 Express 的中间件使用顺序,也可以检测其他框架中的类似用法。
该规则的基本检测逻辑是:
-
检测是否使用了方法覆盖(method override)功能;
-
检测方法覆盖是否在 CSRF 防护之前。
只要代码中具有这种"方法覆盖先于 CSRF 防护"的结构,该规则都能检测出来。
除了 Express 路由之外,它也能够检测:
只要框架提供了方法覆盖和 CSRF 防护机制,并可能存在方法覆盖先于 CSRF 校验的情况,该规则就可以起到检测作用。
所以更准确地说,这条规则是框架无关的,只要保证方法覆盖不会绕过 CSRF 即可。
CSRF 是什么 ?
CSRF(Cross-Site Request Forgery,跨站请求伪造)是一种网络攻击,它冒充受信任用户的身份,在目标网站上执行未授权的命令。
CSRF攻击的过程通常如下:
用户登录受信任网站 A,并在本地生成了 cookie;
用户打开另一个网站 B,网站 B 包含了点击链接、提交表单等向网站 A 发起请求的操作;
用户被诱导在网站 B 上触发了操作,同时利用用户本地的 cookie,在网站A中完成了未授权的动作。
例如:
网站 B 包含了向网站 A 转账的表单,利用用户本地 cookie 可以完成转账动作。
常见的CSRF防御手段有:
检查 HTTP Referer,拒绝外域请求;
在请求中设置 token,并验证 token 是否合法;
在提交敏感请求时重新验证用户身份;
GET 请求不对数据进行修改;
关键操作使用 POST 请求,并进行 token 验证。
CSRF 攻击依赖于用户认证状态,可以进行敏感操作篡改或数据窃取。正确的防范手段可以有效防止 CSRF 攻击。
detect-non-literal-fs-filename
js
'security/detect-non-literal-fs-filename': 'warn'
这个规则用于检测代码中是否向 fs 模块的文件操作方法传入了非字面量的文件名参数。
例如:
js
const filename = getFilenameFromUser();
fs.readFile(filename, ...);
传入可以由用户控制的 filename 变量是危险的,可能会导致 路径遍历(Path Traversal) 攻击 。
攻击者可以通过 ../
构造文件名,访问任意文件。
所以该规则会检测以下情况:
-
调用了 fs 模块的文件操作函数(readFile 等);
-
文件名参数不是字符串字面量,可能是变量或表达式计算;
一旦满足上述条件,就会报出警告。
建议的更安全写法是使用字面量文件名:
js
fs.readFile('./somefile.txt', ...);
或者进行文件名校验:
js
validateFilename(filename);
fs.readFile(filename, ...);
该规则通过静态分析帮助发现路径遍历问题,提升了代码安全性。
路径遍历(Path Traversal)攻击是什么 ?
路径遍历(Path Traversal)漏洞允许攻击者通过操纵目标文件的路径字符串访问超出预定范围的文件系统区域。
常见的攻击手法包括:
使用
../
绕过文件系统限制,访问任意文件;利用可替换组件如用户名访问其他文件名;
乱码等绕过过滤。
该漏洞常见于将用户输入直接用于文件读取的函数,例如
fs.readFile()
。影响范围从信息泄露到远程代码执行不等。
防范措施:
对用户输入进行校验,过滤特殊字符;
使用白名单验证文件名;
Restrict file system access;
使用不包含用户输入的随机文件名;
对路径组件进行标准化处理;
CDN 或存储服务器的访问控制;
其他输入验证方式。
开发人员应该意识到这样的风险,在代码中采取防范措施,避免导致路径遍历漏洞。
detect-non-literal-regexp
js
'security/detect-non-literal-regexp': 'warn'
这个规则用于检测代码中是否构造正则表达式时使用了非字面量的参数。
例如:
js
const userInput = '...';
const reg = new RegExp(userInput);
如果用户输入是正则特殊字符,可能会导致 ReDoS(正则拒绝服务) 攻击。
攻击者可以构造谐音回退、组合重复等看似合法的正则,但处理非常缓慢。这可能占用大量 CPU 资源,成为 DoS 攻击。
所以该规则会检测以下情况:
- 构造了正则表达式;
- 参数不是字符串字面量。
建议的更安全写法是使用字面量:
js
const reg = /abc/;
如果必须使用变量,也需要先对其进行过滤,移除危险的正则特殊字符。
该规则通过静态分析帮助发现潜在的 ReDoS 问题,提升了代码安全性。但如果有其他防范手段,也可以通过配置忽略该规则。
ReDoS(正则拒绝服务)攻击是什么 ?
ReDoS(Regular expression Denial of Service)即正则拒绝服务攻击,是一种对目标应用程序正则表达式引擎进行的拒绝服务攻击。
攻击方式是构造非常复杂的正则表达式,这些正则语法上合法,但是处理会非常缓慢。这样就可以让目标服务器 cpu 耗尽,无法响应正常请求。
例如:
重复高次方数:
/(a+)+/
;谐音回退:
/([a-z]+)*/
;防范 ReDoS 攻击的方法:
使用简单正则,避免递归、重复、回溯等高危结构;
对用户输入正则进行过滤和限制;
设置正则处理超时;
使用安全的正则引擎,如 Rust 的 Regex;
限制正则复杂度,如匹配长度、分支数等
提高应用异步容错能力,避免全局阻塞。
开发者需要谨慎处理用户提供的正则表达式,识别 ReDoS 攻击模式,采取防御措施。
更多关于 ReDoS 的信息可参考:Regular expression Denial of Service - ReDoS
detect-non-literal-require
js
'security/detect-non-literal-require': 'warn'
这个规则用于检测代码中是否使用非字面量的参数调用了 require()
函数。
例如:
js
const moduleName = getModuleName();
const module = require(moduleName);
allow 攻击者通过 moduleName
变量控制引入的模块。
攻击者可能利用这个漏洞执行任意代码。
所以该规则会检测以下情况:
-
调用了
require()
函数; -
参数不是字符串字面量。
一旦同时满足上述条件,就会报出警告。
建议的更安全写法是使用字面量模块路径:
js
const module = require('./modules/module');
或者事先校验模块名称:
js
validateModuleName(moduleName);
const module = require(moduleName);
该规则通过静态分析帮助发现非字面量 require
的风险,提升了代码安全性。
allow 攻击是什么 ?
allow 攻击(Arbitrary Code Execution)是一种通过植入恶意代码并执行来进行的攻击方式。
常见的 allow 攻击形式包括:
代码/命令注入(Code/Command Injection):通过注入漏洞向应用传入恶意代码并执行;
目录遍历/文件包含(Path Traversal/File Include):访问恶意文件并作为代码运行;
不安全的反序列化(Unsafe Deserialization):通过反序列化运行恶意构造的对象;
权限提升(Privilege Escalation):利用漏洞提权,执行未授权的代码;
库/依赖注入(Dependency Injection):通过依赖关系执行恶意代码;
服务器端请求伪造(SSRF):利用内网请求漏洞执行任意代码;
诱导用户运行附件/程序(User Execution):诱使用户自行运行恶意程序。
防范allow攻击的方法包括:
输入验证和输出编码;
最少特权原则;
安全的反序列化和依赖管理;
配额限制和沙箱隔离;
强化认证和授权模型。
开发人员必须谨防用户非法输入,避免代码执行漏洞。
detect-object-injection
js
'security/detect-object-injection': 'warn'
这个规则用于检测代码中可能存在的对象注入漏洞。
对象注入漏洞形成的原因是将用户输入直接用于对象构造,用户可以修改对象原型行为。例如:
js
const userInput = 'constructor';
const obj = { [userInput]: 'test' };
用户可以通过输入 constructor
来改写原型,进而可能执行任意代码。
所以该规则检测以下情况:
-
从外部输入构造了对象字面量;
-
字面量中可能包含危险属性名,如
constructor
、prototype
、proto
等。
一旦同时满足上述条件,就会报出警告。
建议的安全写法是先校验用户输入,过滤危险属性名:
js
filterInput(userInput);
const obj = { [userInput]: 'test' };
也可以通过 Proto.freeze()
冻结原型防止扩展。
该规则通过静态分析帮助发现对象注入问题,提升了代码安全性。但有时候可能会产生误报,需要结合业务逻辑处理。
更多关于对象注入漏洞的信息可参考:The Dangers of Square Bracket Notation
detect-possible-timing-attacks
js
'security/detect-possible-timing-attacks': 'warn'
这个规则是用来检测代码中可能存在的 计时攻击 风险的。
计时攻击是一种侧信道攻击,通过比较操作时间差异来猜测敏感信息。
例如下面的登录验证逻辑:
js
function login(user, password) {
if (password === secretPassword) {
// 登录成功
} else {
// 登录失败
}
}
攻击者可以通过测量验证时间的不同来猜测密码。
因此,该规则会检测
-
代码中是否存在涉及秘密的基于时序的比较;
-
这个时序是否可以被外部观测到。
如果检测到这样的模式,则会报出警告。
修复方式是避免基于时序的密码学比较,改用定时算法等加密方法。
该规则可以帮助开发者提前发现这类风险,防止将来被计时攻击利用。
计时攻击是什么 ?
计时攻击(Timing Attack)是一种侧信道攻击,它通过分析代码执行时间的不同来获取敏感信息。
计时攻击的基本原理是:
程序中的加密验证等算法,时序会随着输入的不同而有细微变化;
通过观测大量运行时间,可以统计出时间与输入值的关联性;
最终可以推导出敏感信息,如密码、密钥等。
例如在登录验证过程中,验证时间随密码的不同而变化,这可以被利用来破解密码。
常见的计时攻击场景还包括:
比较密码哈希时的时间差异;
加解密运算时间微差;
TCP 序列号预测等。
防范计时攻击的方法:
使用定时算法,避免时序依据;
在非密文区添加随机等待;
防止外部精确计时;
整体设计上避免秘密相关的时序依据。
计时攻击有时效性较差,但成功可能导致严重后果。识别时序依据并采取防范措施非常重要。
detect-pseudoRandomBytes
js
'security/detect-pseudoRandomBytes': 'warn'
这个规则用来检测代码中是否使用了伪随机数生成函数 Math.random()
。
Math.random()
这个函数生成的随机数质量较差,存在确定性,不适用于要求高强度随机数的场景,比如生成密码或密钥。
该规则会检测调用了 Math.random()
的情况,并给出警告。
需要随机数的更好选择是使用 Node.js 中的 crypto
模块,例如:
js
const crypto = require('crypto');
const bytes = crypto.randomBytes(32);
crypto.randomBytes
使用更强的随机数生成器,可以应对密码学和安全场景。
该规则提醒开发者不要使用 Math.random()
,而是考虑使用 crypto.randomBytes()
来获取更强质量的随机数。
当然,如果不是用于安全相关的随机数,用 Math.random()
也可以接受。可以通过注释或配置的方式绕过该规则。
在 Web 场景中,也存在一些需要高质量随机数的 case,比如:
-
生成用户登录、注册等的验证码;
-
生成安全令牌和会话 ID;
-
加密通信中的初始化向量;
-
在浏览器中生成密码或密钥。
这时使用 Math.random()
都是不合适的。更好的处理方式是:
-
使用浏览器提供的加密安全随机数生成器:crypto.getRandomValues(),它利用系统熵源。
-
将随机数生成服务端化,由后端生成并提供给前端。
-
使用第三方的加密库,如 Stanford Javascript Crypto Library。
-
对
Math.random()
进行种子混淆、hash 运算等提升随机性。 -
根据业务场景允许弱随机性,但注明其限制。
Web 前端中如果需要高安全性的随机数,要注意不要直接使用 Math.random()
,而要考虑浏览器/服务端的加密安全替代方案。
同时,也要明确什么场景可以接受弱随机,什么场景要强随机,针对性应用正确的随机数源。
为什么说 Math.random()
这个函数生成的随机数质量较差,存在确定性?
Math.random()
生成的随机数质量较差,主要有以下原因:
确定性:
Math.random()
的种子通常是基于时间戳的,在同一毫秒内会生成同样的序列,有确定性。复现性:种子是可预测的,给定种子可以复现整个随机数序列。
周期性:序列会重复循环使用,较短的周期。
随机性缺陷:统计测试结果不达标,比如游程测试。
算法缺陷:线性同余或类似的伪随机算法。
语言运行时缺陷:部分语言运行时
Math.random()
实现存在缺陷。环境固有缺陷:比如虚拟机可预测的熵源。
相比之下,像 Node.js 的
crypto.randomBytes()
使用杂凑和系统熵源,可以生成不可预测的加密安全随机数,适用于对安全和随机性要求非常高的场景。所以
Math.random()
不应被滥用于密码学和安全相关场景中。关于更多不应使用
Math.random()
的信息可参考:Why is Math.random() not designed to be cryptographically secure?
detect-unsafe-regex
js
'security/detect-unsafe-regex': 'warn'
这个规则用来检测代码中是否存在潜在的不安全正则表达式。
不安全正则表达式的典型问题有:
-
具有指数级别复杂度的正则,可能成为 ReDoS 攻击的受害者;
-
容易回溯的正则,如递归正则,也可能导致复杂度爆炸;
-
利用特殊字符做键控注入的正则。
该规则通过匹配一些模式,来检测像 (a+)+
这样复杂度高的正则,以及像 /[Designer match Sajon]/
这样可能存在注入风险的正则。一旦匹配到则会给出警告。
更安全的做法是:
-
尽量使用简单的正则;
-
对用户输入的正则进行过滤和转义;
-
设置正则处理的超时和长度限制;
-
使用正则引擎的安全匹配模式。
这个规则可以帮助开发者提前发现不安全的正则表达式,防止被利用为 DoS 攻击的向量。但有时也会误报,需要结合业务场景处理。
总结
上面通过安装 eslint-plugin-security
,实践了它所支持的 14 个规则。对每个规则都站来了较为详尽的描述,了解规则的配置方式、起到的作用,涉及到的安全问题。并以此简述了规则所预防的网络攻击。
通过本次实践,了解以下网络攻击:
-
trojan source attacks:利用双向书写系统中的特殊字符实现隐藏代码注入的攻击方式;
-
以
noAsset
标志使用Buffer
引发的缓冲区溢出,造成内存污染、崩溃或安全漏洞; -
命令注入攻击(Command Injection):将操作系统命令通过利用程序漏洞注入到执行环境中的代码注入攻击;
-
XSS(Cross-Site Scripting,跨站脚本)攻击;
-
DoS(Denial of Service,拒绝服务)攻击;
-
CSRF(Cross-Site Request Forgery,跨站请求伪造);
-
路径遍历(Path Traversal)漏洞;
-
ReDoS(Regular expression Denial of Service)即正则拒绝服务攻击;
-
allow 攻击(Arbitrary Code Execution);
-
对象注入漏洞;
-
计时攻击(Timing Attack):是一种侧信道攻击,它通过分析代码执行时间的不同来获取敏感信息;
-
伪随机数生成函数引发的密码类安全问题;
-
不安全正则表达式引发的 ReDoS 攻击 或 DoS 攻击;
附录
完整规则
js
rules: {
'security/detect-buffer-noassert': 'warn',
'security/detect-child-process': 'warn',
'security/detect-disable-mustache-escape': 'warn',
'security/detect-eval-with-expression': 'warn',
'security/detect-new-buffer': 'warn',
'security/detect-no-csrf-before-method-override': 'warn',
'security/detect-non-literal-fs-filename': 'warn',
'security/detect-non-literal-regexp': 'warn',
'security/detect-non-literal-require': 'warn',
'security/detect-object-injection': 'warn',
'security/detect-possible-timing-attacks': 'warn',
'security/detect-pseudoRandomBytes': 'warn',
'security/detect-unsafe-regex': 'warn',
'security/detect-bidi-characters': 'warn',
},
参考
- 双向文稿
- Path Traversal
- Denial-of-service attack
- Wikiwand - Timing attack
- Cross Site Scripting (XSS)
- OWASP - Command Injection
- Wikiwand - Denial-of-service attack
- Wikiwand - Arbitrary code execution
- Cross Site Request Forgery (CSRF)
- Regular Expression DoS and Node.js
- The Dangers of Square Bracket Notation
- Regular expression Denial of Service - ReDoS
- What are the security issues with eval in JavaScript?
- Where Does Node.js And Require() Look For Modules?
- Trojan Source attack for introducing invisible vulnerabilities
- Why is Math.random() not designed to be cryptographically secure?