成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

淺析JavaScript的沙箱內容

開發 前端
市面上現在流行兩種沙箱模式,一種是使用iframe,還有一種是直接在頁面上使用new Function + eval進行執行. 殊途同歸,主要還是防止一些Hacker們 吃飽了沒事干,收別人錢來 Hack 你的網站. 一般情況, 我們的代碼量有60%業務+40%安全. 剩下的就看天意了.接下來,我們來一步一步分析,如果做到在前端的沙箱.文末 看俺有沒有心情放一個彩蛋吧.

[[171101]]

市面上現在流行兩種沙箱模式,一種是使用iframe,還有一種是直接在頁面上使用new Function + eval進行執行. 殊途同歸,主要還是防止一些Hacker們 吃飽了沒事干,收別人錢來 Hack 你的網站. 一般情況, 我們的代碼量有60%業務+40%安全. 剩下的就看天意了.

接下來,我們來一步一步分析,如果做到在前端的沙箱.文末 看俺有沒有心情放一個彩蛋吧.

直接嵌套

這種方式說起來并不是什么特別好的點子,因為需要花費比較多的精力在安全性上.

eval執行

最簡單的方式,就是使用eval進行代碼的執行

  1. eval('console.log("a simple script");'); 

但,如果你是直接這么使用的話, congraduations... do die...

因為,eval 的特性是如果當前域里面沒有,則會向上遍歷.一直到最頂層的global scope 比如window.以及,他還可以訪問closure內的變量.看demo:

  1. function Auth(username) 
  2.   var password = "trustno1"
  3.   this.eval = function(name) { return eval(name) } // 相當于直接this.name 
  4.  
  5. auth = new Auth("Mulder"
  6. console.log(auth.eval("username")); // will print "Mulder" 
  7. console.log(auth.eval("password")); // will print "trustno1"  

那有沒有什么辦法可以解決eval這個特性呢?

答: 沒有. 除非你不用

ok,那我就不用. 我們這里就可以使用new Function(..args,bodyStr) 來代替eval.

new Function

new Function就是用來,放回一個function obj的. 用法參考:new Function.

所以,上面的代碼,放在new Function中,可以寫為:

  1. new Function('console.log("a simple script");')(); 

這樣做在安全性上和eval沒有多大的差別,不過,他不能訪問closure的變量,即通過this來調用,而且他的性能比eval要好很多. 那有沒有辦法解決global var的辦法呢?

有啊... 只是有點復雜先用with,在用Proxy

with

with這個特性,也算是一個比較雞肋的,他和eval并列為js兩大SB特性. 不說無用, bug還多,安全性就沒誰了... 但是, with的套路總是有人喜歡的.在這里,我們就需要使用到他的特性.因為,在with的scope里面,所有的變量都會先從with定義的Obj上查找一遍.

  1. var a = { 
  2.     c:1 
  3. var c =2; 
  4. with(a){ 
  5.     console.log(c); //等價于c.a 
  6.  

所以,第一步改寫上面的new Function(),將里面變量的獲取途徑控制在自己的手里.

  1. function compileCode (src) {   
  2.   src = 'with (sandbox) {' + src + '}' 
  3.   return new Function('sandbox', src) 
  4.  

這樣,所有的內容多會從sandbox這個str上面獲取,但是找不到的var則又會向上進行搜索. 為了解決這個問題,則需要使用: proxy

proxy

es6 提供的Proxy特性,說起來也是蠻牛逼的. 可以將獲取對象上的所有方式改寫.具體用法可以參考: 超好用的proxy.

這里,我們只要將has給換掉即可. 有的就好,沒有的就返回undefined

  1. function compileCode (src) { 
  2.   src = 'with (sandbox) {' + src + '}' 
  3.   const code = new Function('sandbox', src) 
  4.  
  5.   return function (sandbox) { 
  6.     const sandboxProxy = new Proxy(sandbox, {has}) 
  7.     return code(sandboxProxy) 
  8.   } 
  9.  
  10. // 相當于檢查 獲取的變量是否在里面 like'in' 
  11. function has (target, key) { 
  12.   return true 
  13.  
  14. compileCode('log(name)')(console);  

// 相當于檢查 獲取的變量是否在里面 like: 'in'

  1. Object.keys(Array.prototype[Symbol.unscopables]);  
  2. // ["copyWithin""entries""fill""find""findIndex",  
  3. //  "includes""keys""values" 

這樣的話,就能完美的解決掉 向上查找變量的煩惱了. 另外一些大神,發現在新的ECMA里面,有些方法是不會被with scope 影響的. 這里,主要是通過Symbol.unscopables 這個特性來檢測的.比如:

  1. // 還是加一下吧 
  2. function compileCode (src) {   
  3.   src = 'with (sandbox) {' + src + '}' 
  4.   const code = new Function('sandbox', src) 
  5.  
  6.   return function (sandbox) { 
  7.     const sandboxProxy = new Proxy(sandbox, {has, get}) 
  8.     return code(sandboxProxy) 
  9.   } 
  10.  
  11. function has (target, key) {   
  12.   return true 
  13.  
  14. function get (target, key) {   
  15. // 這樣,訪問Array里面的 like, includes之類的方法,就可以保證安全... 算了,就當我沒說,真的沒啥用... 
  16.   if (key === Symbol.unscopables) return undefined 
  17.   return target[key
  18.  

現在,基本上就可以宣告你的代碼是99.999% 的5位安全數.(反正不是100%就行)

設置緩存

如果上代碼,每次編譯一次code時,都會實例一次Proxy, 這樣做會比較損性能. 所以,我們這里,可以使用closure來進行緩存。 上面生成proxy代碼,改寫為:

  1. function compileCode(src) { 
  2.     src = 'with (sandbox) {' + src + '}' 
  3.     const code = new Function('sandbox', src) 
  4.  
  5.     function has(target, key) { 
  6.         return true 
  7.     } 
  8.  
  9.     function get(target, key) { 
  10.         if (key === Symbol.unscopables) return undefined 
  11.         return target[key
  12.     } 
  13.  
  14.     return (function() { 
  15.         var _sandbox, sandboxProxy; 
  16.         return function(sandbox) { 
  17.             if (sandbox !== _sandbox) { 
  18.                 _sandbox = sandbox; 
  19.                 sandboxProxy = new Proxy(sandbox, { has, get }) 
  20.             } 
  21.             return code(sandboxProxy) 
  22.         } 
  23.     })() 
  24.  

不過上面,這樣的緩存機制有個弊端,就是不能存儲多個proxy. 不過,你可以使用Array來解決,或者更好的使用Map. 這里,我們兩個都不用,用WeakMap來解決這個problem. WeakMap 主要的問題在于,他可以完美的實現,內部變量和外部的內容的統一. WeakMap最大的特點在于,他存儲的值是不會被垃圾回收機制關注的. 說白了, WeakMap引用變量的次數是不會算在引用垃圾回收機制里, 而且, 如果WeakMap存儲的值在外部被垃圾回收裝置回收了,WeakMap里面的值,也會被刪除--同步效果.所以,毫無意外, WeakMap是我們最好的一個tricky. 則,代碼可以寫為:

  1. const sandboxProxies = new WeakMap() 
  2. function compileCode(src) { 
  3.     src = 'with (sandbox) {' + src + '}' 
  4.     const code = new Function('sandbox', src) 
  5.  
  6.     function has(target, key) { 
  7.         return true 
  8.     } 
  9.  
  10.     function get(target, key) { 
  11.         if (key === Symbol.unscopables) return undefined 
  12.         return target[key
  13.     } 
  14.     return function(sandbox) { 
  15.         if (!sandboxProxies.has(sandbox)) { 
  16.             const sandboxProxy = new Proxy(sandbox, { has, get }) 
  17.             sandboxProxies.set(sandbox, sandboxProxy) 
  18.         } 
  19.         return code(sandboxProxies.get(sandbox)) 
  20.     } 
  21.  

差不多了, 如果不嫌寫的丑,可以直接拿去用.(如果出事,純屬巧合,本人概不負責).

接著,我們來看一下,如果使用iframe,來實現代碼的編譯. 這里,Jsfiddle就是使用這種辦法.

iframe 嵌套

最簡單的方式就是,使用sandbox屬性. 該屬性可以說是真正的沙盒... 把sandbox加載iframe里面,那么,你這個iframe基本上就是個標簽而已... 而且支持性也挺棒的,比如IE10.

  1. <iframe sandbox src=”...”></iframe> 

這樣已添加,那么下面的事,你都不可以做了:

1. script腳本不能執行

2. 不能發送ajax請求

3. 不能使用本地存儲,即localStorage,cookie等

4. 不能創建新的彈窗和window, 比如window.open or target="_blank"

5. 不能發送表單

6. 不能加載額外插件比如flash等

7. 不能執行自動播放的tricky. 比如: autofocused, autoplay

看到這里,我也是醉了。 好好的一個iframe,你這樣是不是有點過分了。 不過,你可以放寬一點權限。在sandbox里面進行一些簡單設置

  1. <iframe sandbox=”allow-same-origin” src=”...”></iframe> 

常用的配置項有:

配置 效果
allow-forms 允許進行提交表單
allow-scripts 運行執行腳本
allow-same-origin 允許同域請求,比如ajax,storage
allow-top-navigation 允許iframe能夠主導window.top進行頁面跳轉
allow-popups 允許iframe中彈出新窗口,比如,window.open,target="_blank"
allow-pointer-lock 在iframe中可以鎖定鼠標,主要和鼠標鎖定有關

可以通過在sandbox里,添加允許進行的權限.

  1. <iframe sandbox=”allow-forms allow-same-origin allow-scripts” src=”...”></iframe> 

這樣,就可以保證js腳本的執行,但是禁止iframe里的javascript執行top.location = self.location。 更多詳細的內容,請參考: please call me HR.

接下來,我們來具體講解,如果使用iframe來code evaluation. 里面的原理,還是用到了eval.

iframe 腳本執行

上面說到,我們需要使用eval進行方法的執行,所以,需要在iframe上面添加上, allow-scripts的屬性.(當然,你也可以使用new Function, 這個隨你...)

這里的框架是使用postMessage+eval. 一個用來通信,一個用來執行.

先看代碼:

  1. <!-- frame.html --> 
  2. <!DOCTYPE html> 
  3. <html> 
  4.  <head> 
  5.    <title>Evalbox's Frame</title> 
  6.    <script> 
  7.      window.addEventListener('message'function (e) { 
  8.      // 相當于window.top.currentWindow. 
  9.        var mainWindow = e.source; 
  10.        var result = ''
  11.        try { 
  12.          result = eval(e.data); 
  13.        } catch (e) { 
  14.          result = 'eval() threw an exception.'
  15.        } 
  16.        // e.origin 就是原來window的url 
  17.        mainWindow.postMessage(result, e.origin); 
  18.      }); 
  19.    </script> 
  20.  </head> 
  21. </html>  

這里順便插播一下關于postMessage的相關知識點.

postMessage 講解

postMessage主要做的事情有三個:

1.頁面和其打開的新窗口的數據傳遞

2.多窗口之間消息傳遞

3.頁面與嵌套的iframe消息傳遞

具體的格式為 

  1. otherWindow.postMessage(message, targetOrigin, [transfer]); 

message是傳遞的信息,targetOrigin指定的窗口內容,transfer取值為Boolean 表示是否可以用來對obj進行序列化,相當于JSON.stringify, 不過一般情況下傳obj時,會自己先使用JSON進行seq一遍.

具體說一下targetOrigin.

targetOrigin的寫入格式一般為URI,即, protocol+host. 另外,也可以寫為*. 用來表示 傳到任意的標簽頁中.

另外,就是接受端的參數.接受傳遞的信息,一般是使用window監聽message事件.

  1. window.addEventListener("message", receiveMessage, false); 
  2.  
  3. function receiveMessage(event) 
  4.   var origin = event.origin || event.originalEvent.origin; // For Chrome, the origin property is in the event.originalEvent object. 
  5.   if (origin !== "http://example.org:8080"
  6.     return
  7.  
  8.   // ... 
  9.  

event里面,會帶上3個參數:

  • data: 傳遞過來的數據. e.data
  • origin: 發送信息的URL, 比如: https://example.org
  • source: 發送信息的源頁面的window對象. 我們實際上只能從上面獲取信息.

該API常常用在window和iframe的信息交流當中.

現在,我們回到上面的內容.

  1. <!-- frame.html --> 
  2. <!DOCTYPE html> 
  3. <html> 
  4.  <head> 
  5.    <title>Evalbox's Frame</title> 
  6.    <script> 
  7.      window.addEventListener('message'function (e) { 
  8.      // 相當于window.top.currentWindow. 
  9.        var mainWindow = e.source; 
  10.        var result = ''
  11.        try { 
  12.          result = eval(e.data); 
  13.        } catch (e) { 
  14.          result = 'eval() threw an exception.'
  15.        } 
  16.        // e.origin 就是原來window的url 
  17.        mainWindow.postMessage(result, e.origin); 
  18.      }); 
  19.    </script> 
  20.  </head> 
  21. </html>  

iframe里面,已經做好文檔的監聽,然后,我們現在需要進行內容的發送.直接在index.html寫入:

  1. // html部分 
  2. <textarea id='code'></textarea> 
  3. <button id='safe'>eval() in a sandboxed frame.</button> 
  4. // 設置基本的安全特性 
  5. <iframe sandbox='allow-scripts' 
  6.         id='sandboxed' 
  7.         src='frame.html'></iframe> 
  8.  
  9. // js部分 
  10. function evaluate() { 
  11.   var frame = document.getElementById('sandboxed'); 
  12.   var code = document.getElementById('code').value; 
  13.   frame.contentWindow.postMessage(code, '/'); // 只想同源的標簽頁發送 
  14.  
  15. document.getElementById('safe').addEventListener('click', evaluate); 
  16.  
  17. // 同時設置接受部分 
  18. window.addEventListener('message'
  19.     function (e) { 
  20.       var frame = document.getElementById('sandboxed'); 
  21.       // 進行信息來源的驗證 
  22.       if (e.origin === "null" && e.source === frame.contentWindow) 
  23.         alert('Result: ' + e.data); 
  24.     });  

實際demo可以參考:H5 ROCK

常用的兩種沙箱模式這里差不多講解完了. 開頭說了文末有個彩蛋,這個彩蛋就是使用nodeJS來做一下沙箱. 比如像 牛客網的代碼驗證,就是放在后端去做代碼的沙箱驗證.

彩蛋--nodeJS沙箱

使用nodeJS的沙箱很簡單,就是使用nodeJS提供的VM Module即可.

直接看代碼吧:

  1. const vm = require('vm'); 
  2. const sandbox = { a: 1, b: 1 }; 
  3. const script = new vm.Script('a + b'); 
  4. const context = new vm.createContext(sandbox); 
  5. script.runInContext(context);  

在vm構建出來的sandbox里面,沒有任何可以訪問的全局變量.除了基本的syntax.

責任編輯:龐桂玉 來源: segmentfault
相關推薦

2021-10-25 10:30:12

JavaScript開發 代碼

2021-07-27 22:56:00

JavaScript編程開發

2011-03-07 09:41:10

JavaScript

2021-02-07 22:59:55

JavaScript編程方法鏈

2009-07-24 17:30:37

Javascript閉

2011-03-10 14:19:56

JavaScript

2016-10-19 14:35:20

JavaScript函數式編程

2010-09-28 14:12:50

Javascript

2024-12-23 15:54:51

2023-11-12 21:37:56

Feed流

2009-07-15 16:03:26

Swing線程

2016-09-14 21:28:25

JavaScript事件代理委托

2011-03-08 09:15:04

JavaScript

2022-01-17 21:37:24

JavaScriptHTMLCSS

2009-07-14 11:34:42

MyEclipse斷點JavaScript

2021-04-09 08:51:32

Web WorkerJavaScript微前端

2009-09-14 19:21:36

Javascript透

2009-10-12 10:33:11

Javascript替

2021-03-16 10:00:40

JavaScript用戶登錄表單JavaScript基

2009-09-16 16:32:20

JavaScript靜
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 在线免费国产 | 91av视频 | 欧美一区二区三区国产精品 | 8x国产精品视频一区二区 | 精品一二三区视频 | 精品在线观看入口 | 欧美另类日韩 | 在线观看国产h | 国产精品久久一区二区三区 | 日韩av在线一区 | 免费a大片 | 一级黄大片| 大陆一级毛片免费视频观看 | 国产高清在线精品 | 久久久国产一区二区三区 | 成人在线观看免费视频 | 午夜精品一区二区三区在线视频 | 亚洲一区二区三区免费在线观看 | 九色 在线 | 国产欧美一级二级三级在线视频 | 亚洲一区视频在线 | 精品欧美在线观看 | 日本不卡一区二区三区在线观看 | 一区二区三区国产 | 久久婷婷色 | 亚洲看片 | 久久中文高清 | 亚洲精品久久久久久国产精华液 | 成人日韩| 国产乱精品一区二区三区 | 高清视频一区二区三区 | 欧美6一10sex性hd | 欧美在线a| 国产高清在线精品 | 欧洲视频一区二区 | 爱爱小视频| 成人一区二区在线 | 色精品视频 | 日韩中出 | 国产一区二区三区久久久久久久久 | 亚洲视频在线看 |