一、目前存在的webpack漏洞
1、代码注入漏洞
由于webpack在处理模块时,会将特定注释当作webpack的配置项进行解析,因此攻击者可以利用这一点在注释中注入恶意代码,导致系统被攻击。
// webpack.config.js
/* eslint-disable */
const webpack = require("webpack");
const HtmlWebpackPlugin = require("html-webpack-plugin");
/* <%= if(attack) {%> */
const sourceMapConfig = require("./sourcemap.json");
/*<%}%>*/
module.exports = {
mode: "development",
devtool: "source-map",
entry: "./src/index.js",
output: {
filename: "main.js",
},
plugins: [new HtmlWebpackPlugin()],
};
2、路径穿越漏洞
在webpack配置中,output.path和各个loader的output路径可以配置为绝对路径或相对路径,攻击者可以通过改变入口文件的路径或模块的引用路径,穿越目录到达任意位置,并进行读取、修改或删除等操作。
// webpack.config.js
module.exports = {
entry: __dirname + "/app/main.js",
output: {
path: __dirname + "/build",
filename: "bundle.js",
},
module: {
rules: [
{
test: /\.(png|svg|jpg|gif)$/,
use: ["file-loader"],
outputPath: "../../img", // 存在漏洞
},
],
},
};
二、防范措施
1、避免使用eval等会将字符串转为代码执行的方式,同时建议正式环境关闭devtool配置。
// webpack.config.js
module.exports = {
devtool: false,
};
2、设置resolve.modules配置为绝对路径,限制模块的搜索范围,防止路径穿越漏洞。
// webpack.config.js
module.exports = {
resolve: {
modules: [path.resolve(__dirname, "app"), "node_modules"],
},
};
3、使用webpack相关插件或loader进行安全检查,如webpack-validator、eslint-loader等。
// webpack.config.js
const { validate } = require("webpack");
const { resolve } = require("path");
module.exports = validate({
// ...
plugins: [],
});
// package.json
"eslintConfig": {
"extends": "eslint:recommended",
"plugins": ["security"],
"rules": {
"security/detect-object-injection": "warn"
}
}
三、处理已知漏洞
1、路径穿越漏洞的修复
// webpack.config.js
module.exports = {
output: {
path: path.resolve(__dirname, "build"), // 绝对路径
filename: "bundle.js",
},
};
2、注入攻击的修复
使用webpack自带的DefinePlugin插件,对注入攻击的预编译代码进行过滤,避免攻击者注入可执行代码。
// webpack.config.js
new webpack.DefinePlugin({
"process.env": {
NODE_ENV: JSON.stringify(process.env.NODE_ENV),
},
});
四、小结
webpack作为前端打包工具,在安全方面的漏洞需要开发者和社区共同努力解决。在使用webpack进行工程开发时,建议按照以上方法进行规避和处理,保障应用运行时的安全性。