

新闻资讯
技术学院原型污染指攻击者通过__proto__篡改对象原型,影响所有继承对象。如恶意合并数据可使{}.isAdmin为true。常见于深度合并、深拷贝等操作。防护包括:校验键名、使用Object.create(null)、安全库版本、输入过滤及冻结原型。
JavaScript 原型污染是一个常被忽视但影响严重的安全问题,尤其在处理对象合并、深拷贝等操作时容易触发。理解其成因与防护手段,对构建安全的应用至关重要。
JavaScript 是基于原型的语言,每个对象都有一个内部链接指向其原型([[Prototype]]),通过 __proto__ 可以访问这一属性。原型污染指攻击者通过外部输入篡改对象的原型,从而影响所有继承该原型的对象行为。
例如,当代码递归合并对象时,若未过滤 __proto__ 字段,恶意输入可能修改 Object 的原型:
const merge = (target, source) => { for (let key in source) { if (typeof source[key] === 'object' && target[key]) { merge(target[key], source[key]);
} else {
target[key] = source[key];
}
}
};
merge({}, JSON.parse('{"__proto__":{"isAdmin":true}}'));
console.log({}.isAdmin); // true — 所有对象都被污染
以下操作最容易导致原型污染:
避免原型污染需从编码习惯和工具层面双重防范:
ES6+ 提供了更安全的操作方式:
基本上就这些。只要在处理对象动态赋值时保持警惕,特别是涉及用户输入的场景,原型污染是完全可以避免的。安全往往藏在细节里。