登录
首页 >  文章 >  前端

原型污染攻击原理与防御策略

时间:2026-05-08 10:54:58 312浏览 收藏

原型污染攻击利用JavaScript原型继承机制,通过向Object.prototype注入恶意属性,使所有对象意外继承危险行为,常见于不加校验的对象合并、递归赋值和动态路径设置等场景;有效防御必须前置到数据入口,需组合实施输入层硬性过滤(拦截__proto__等敏感键名)、默认使用Object.create(null)创建无原型对象、升级至已修复的安全版本库(如Lodash ≥ 4.17.21),并在高安全场景下运行时冻结原型链,同时辅以主动注入测试、静态扫描与日志监控确保防护真正落地——忽视任一环节都可能让整个应用暴露在静默而广泛的供应链风险之中。

如何识别 原型污染攻击 (Prototype Pollution) 的成因及其防御方案

原型污染攻击的成因,本质是 JavaScript 原型继承机制被不当利用——攻击者通过可控输入向 Object.prototype 注入属性,导致所有对象“自动继承”恶意行为。防御关键不在事后补救,而在数据入口处切断污染路径。

污染发生的典型操作场景

以下三类代码逻辑最常成为攻击跳板:

  • 不加校验的对象合并:如使用 lodash.merge({}, userInput),当 userInput{"__proto__": {"isAdmin": true}}isAdmin 就会写入全局原型
  • 手动递归赋值函数:自研深拷贝或配置合并逻辑中,仅遍历 for (let k in src) 并直接赋值 dst[k] = src[k],未识别嵌套路径如 "a.__proto__.b"
  • 动态路径设置:调用类似 set(obj, userPath, value) 的函数,而 userPath"__proto__.toString",直接覆盖内置方法

必须落实的防御措施

单一手段易被绕过,需组合执行:

  • 输入层硬性过滤:对 JSON 解析后、合并前的所有对象,递归检查每个键名及嵌套路径,拦截 __proto__constructorprototype 及其大小写变体(如 __PROTO__),推荐正则 /\b(__proto__|constructor|prototype)\b/i
  • 替换默认对象创建方式:凡用于存储用户数据、配置映射、路由参数解析等场景,统一用 Object.create(null) 替代 {},彻底消除原型链依赖
  • 升级并锁定安全版本:Lodash 必须 ≥ 4.17.21;Hoek ≥ 5.0.3;避免使用 _.set_.defaultsDeep 处理不可信输入;现代环境优先用 structuredClone() 替代深拷贝
  • 运行时加固(高安全场景):服务启动时执行 Object.freeze(Object.prototype),阻止新增/修改属性;注意该操作不可逆,需确认无合法库依赖原型扩展

检测与验证方法

不能只靠代码审查,要实测是否真正生效:

  • 主动注入测试 payload:在测试环境向接口提交 {"__proto__": {"polluted": "test"}},随后执行 console.log(({}).polluted),输出 undefined 才算通过
  • 静态扫描辅助:启用 ESLint 插件 eslint-plugin-security,标记 JSON.parse 后直连 _.merge 等高危调用链
  • 日志监控敏感字段:在请求体解析、配置加载等入口添加白名单日志,发现含 __proto__ 字段的请求立即告警并记录完整上下文

今天关于《原型污染攻击原理与防御策略》的内容介绍就到此结束,如果有什么疑问或者建议,可以在golang学习网公众号下多多回复交流;文中若有不正之处,也希望回复留言以告知!

资料下载
相关阅读
更多>
最新阅读
更多>
课程推荐
更多>