登录
首页 >  文章 >  前端

JavaScript安全编程实战指南

时间:2026-01-24 11:20:58 437浏览 收藏

哈喽!大家好,很高兴又见面了,我是golang学习网的一名作者,今天由我给大家带来一篇《JavaScript安全编程技巧与实践教程》,本文主要会讲到等等知识点,希望大家一起学习进步,也欢迎大家关注、点赞、收藏、转发! 下面就一起来看看吧!

JavaScript安全编程关键在于识别执行上下文、控制数据流向、阻断不可信输入自动求值;需避免innerHTML拼接、慎用eval/JSON.parse、正确配置CSP、防范原型污染,并从首行异步请求起贯彻可信数据假设。

怎样进行JavaScript安全编程实践【教程】

JavaScript 安全编程不是靠加一层“防护库”就能解决的,关键在于识别执行上下文、控制数据流向、阻断不可信输入的自动求值路径。不处理好这三点,DOMPurifyCSP 都可能被绕过。

避免 innerHTML + 不可信字符串拼接

这是 XSS 最常见入口。哪怕只插入一个用户昵称,若未转义就写入 innerHTML,攻击者传入 就能触发执行。

实操建议:

  • 优先用 textContent 设置纯文本内容;
  • 必须插入 HTML 时,用 DOMPurify.sanitize() 处理后再赋值,且禁用 ALLOWED_TAGS 中的 scriptonerror 等危险项;
  • 绝对不要用 eval()Function()setTimeout(string) 执行动态字符串;
  • 模板字符串(`
    ${userInput}
    `
    )不等于安全 —— 它只是拼接,不是自动转义。

谨慎使用 JSON.parse() 解析不可信输入

当后端返回的数据结构不可控(如开放 API、第三方 widget 回调),直接 JSON.parse(input) 可能触发原型污染或配合 __proto__ 注入篡改全局行为。

实操建议:

  • 始终用 JSON.parse(input, (key, value) => { if (key === '__proto__' || key === 'constructor') return undefined; return value; }) 过滤敏感键;
  • 对已知结构的响应,用 zodyup 做 schema 校验,而非仅靠 typeof 判断;
  • 避免把解析结果直接赋给 Object.prototype 或任意对象的 __proto__

正确配置 Content-Security-Policy(CSP)响应头

CSP 是最后一道防线,但只靠 meta 标签声明或漏掉 script-src'unsafe-eval' 限制,等于没设。

实操建议:

  • 服务端响应头优先于 meta:设置 Content-Security-Policy: default-src 'self'; script-src 'self' https://cdn.example.com; object-src 'none'; base-uri 'self';
  • 禁用 unsafe-inline,内联脚本改用 noncehash(如 script-src 'self' 'sha256-abc123...');
  • 启用 report-urireport-to 收集违规日志,别只写 default-src 'none' 却不监控;
  • eval() 类函数默认被 script-src 拦截,但若你写了 'unsafe-eval',CSP 就形同虚设。

防范原型污染与属性劫持

lodash.mergeObject.assignJSON.parse(配合恶意 key)都可能污染 Object.prototype,导致后续所有对象意外拥有攻击者注入的方法或属性。

实操建议:

  • 升级到 lodash@4.17.21+,并避免对用户输入调用 _.merge({}, userInput)
  • 手动合并对象时,显式过滤 __proto__constructorprototype
  • 在关键逻辑前加防护检查:
    if (obj?.__proto__ !== undefined || obj?.constructor !== undefined) throw new Error('Prototype pollution detected');
  • 现代项目可启用 Object.freeze(Object.prototype)(注意兼容性,部分老库会报错)。

最常被忽略的一点:安全不是「写完功能再加固」,而是从第一个 fetch().then(res => res.json()) 开始,就要问——这个 res 的 shape 是否完全可控?它有没有可能被中间人篡改?有没有可能被前端缓存污染?这些问题的答案,决定了后续所有防御措施是否有效。

今天带大家了解了的相关知识,希望对你有所帮助;关于文章的技术知识我们会一点点深入介绍,欢迎大家关注golang学习网公众号,一起学习编程~

前往漫画官网入口并下载 ➜
相关阅读
更多>
最新阅读
更多>
课程推荐
更多>