千锋教育-做有情怀、有良心、有品质的职业教育机构

手机站
千锋教育

千锋学习站 | 随时随地免费学

千锋教育

扫一扫进入千锋手机站

领取全套视频
千锋教育

关注千锋学习站小程序
随时随地免费学习课程

当前位置:首页  >  技术干货  > 梳理webpack漏洞

梳理webpack漏洞

来源:千锋教育
发布人:xqq
时间: 2023-11-21 11:37:53 1700537873

一、目前存在的webpack漏洞

1、代码注入漏洞

由于webpack在处理模块时,会将特定注释当作webpack的配置项进行解析,因此攻击者可以利用这一点在注释中注入恶意代码,导致系统被攻击。


// webpack.config.js
/* eslint-disable */
const webpack = require("webpack");
const HtmlWebpackPlugin = require("html-webpack-plugin");

/* <%= if(attack) {%> */
const sourceMapConfig = require("./sourcemap.json");
/*<%}%>*/

module.exports = {
  mode: "development",
  devtool: "source-map",
  entry: "./src/index.js",
  output: {
    filename: "main.js",
  },
  plugins: [new HtmlWebpackPlugin()],
};

2、路径穿越漏洞

在webpack配置中,output.path和各个loader的output路径可以配置为绝对路径或相对路径,攻击者可以通过改变入口文件的路径或模块的引用路径,穿越目录到达任意位置,并进行读取、修改或删除等操作。


// webpack.config.js
module.exports = {
  entry: __dirname + "/app/main.js",
  output: {
    path: __dirname + "/build",
    filename: "bundle.js",
  },
  module: {
    rules: [
      {
        test: /\.(png|svg|jpg|gif)$/,
        use: ["file-loader"],
        outputPath: "../../img", // 存在漏洞
      },
    ],
  },
};

二、防范措施

1、避免使用eval等会将字符串转为代码执行的方式,同时建议正式环境关闭devtool配置。


// webpack.config.js
module.exports = {
  devtool: false,
};

2、设置resolve.modules配置为绝对路径,限制模块的搜索范围,防止路径穿越漏洞。


// webpack.config.js
module.exports = {
  resolve: {
    modules: [path.resolve(__dirname, "app"), "node_modules"],
  },
};

3、使用webpack相关插件或loader进行安全检查,如webpack-validator、eslint-loader等。


// webpack.config.js
const { validate } = require("webpack");
const { resolve } = require("path");

module.exports = validate({
  // ...
  plugins: [],
});

// package.json
"eslintConfig": {
  "extends": "eslint:recommended",
  "plugins": ["security"],
  "rules": {
    "security/detect-object-injection": "warn"
  }
}

三、处理已知漏洞

1、路径穿越漏洞的修复


// webpack.config.js
module.exports = {
  output: {
    path: path.resolve(__dirname, "build"), // 绝对路径
    filename: "bundle.js",
  },
};

2、注入攻击的修复

使用webpack自带的DefinePlugin插件,对注入攻击的预编译代码进行过滤,避免攻击者注入可执行代码。


// webpack.config.js
new webpack.DefinePlugin({
  "process.env": {
    NODE_ENV: JSON.stringify(process.env.NODE_ENV),
  },
});

四、小结

webpack作为前端打包工具,在安全方面的漏洞需要开发者和社区共同努力解决。在使用webpack进行工程开发时,建议按照以上方法进行规避和处理,保障应用运行时的安全性。

tags: shadowcss
声明:本站稿件版权均属千锋教育所有,未经许可不得擅自转载。
10年以上业内强师集结,手把手带你蜕变精英
请您保持通讯畅通,专属学习老师24小时内将与您1V1沟通
免费领取
今日已有369人领取成功
刘同学 138****2860 刚刚成功领取
王同学 131****2015 刚刚成功领取
张同学 133****4652 刚刚成功领取
李同学 135****8607 刚刚成功领取
杨同学 132****5667 刚刚成功领取
岳同学 134****6652 刚刚成功领取
梁同学 157****2950 刚刚成功领取
刘同学 189****1015 刚刚成功领取
张同学 155****4678 刚刚成功领取
邹同学 139****2907 刚刚成功领取
董同学 138****2867 刚刚成功领取
周同学 136****3602 刚刚成功领取

上一篇

GUID/UUID详解
相关推荐HOT