"Si un trabajador quiere hacer bien su trabajo, primero debe afilar sus herramientas." - Confucio, "Las Analectas de Confucio. Lu Linggong"
Página delantera > Programación > Pasos para prevenir ataques de contaminación de prototipos en JavaScript

Pasos para prevenir ataques de contaminación de prototipos en JavaScript

Publicado el 2024-07-31
Navegar:114

Steps to Preventing Prototype Pollution Attacks in JavaScript

En el mundo de la seguridad web, la contaminación de prototipos es una vulnerabilidad sutil pero potencialmente devastadora que puede tener consecuencias graves si no se aborda adecuadamente. En este blog, exploraremos qué es la contaminación prototipo, cómo ocurre y, lo más importante, cómo prevenirla. ¡Vamos a sumergirnos!

¿Qué es la contaminación prototipo?

La contaminación de prototipos es un tipo de vulnerabilidad que afecta a las aplicaciones JavaScript. Ocurre cuando un atacante puede inyectar propiedades en el prototipo de un objeto, que luego pueden propagarse a todos los objetos que heredan de este prototipo. Esto puede provocar un comportamiento inesperado, incluida la capacidad de sobrescribir métodos y propiedades existentes, lo que en última instancia compromete la seguridad y la funcionalidad de la aplicación.

Cómo ocurre la contaminación del prototipo

Para comprender cómo se produce la contaminación de los prototipos, debemos observar más de cerca los objetos y prototipos de JavaScript. En JavaScript, cada objeto tiene un prototipo, que es otro objeto del cual el primer objeto hereda propiedades y métodos. Este encadenamiento de prototipos permite una búsqueda eficiente de propiedades, pero también abre la puerta a posibles ataques si no se maneja correctamente.

Aquí hay un ejemplo simple de cómo puede ocurrir la contaminación de prototipos:

let obj = {};
console.log(obj.constructor); // function Object() { [native code] }

obj.__proto__.polluted = true;
console.log({}.polluted); // true

En este ejemplo, al modificar la propiedad proto de obj, sin darnos cuenta afectamos a todos los objetos que comparten el mismo prototipo, lo que demuestra lo fácil que es contaminar la cadena de prototipos.

Ejemplo del mundo real de prototipo de contaminación

Considere un escenario donde la entrada del usuario se utiliza para extender o fusionar objetos sin la validación adecuada. Un caso de uso común es fusionar parámetros de consulta en un objeto de configuración.

const merge = require('lodash/merge');

let config = {};
let query = JSON.parse('{"__proto__":{"admin":true}}');

merge(config, query);

console.log(config.admin); // undefined
console.log({}.admin); // true

En este ejemplo, la función de combinación de la biblioteca Lodash se utiliza para combinar la configuración con la consulta. Sin embargo, el objeto de consulta controlado por el atacante incluye una propiedad proto que contamina el prototipo del objeto global, estableciendo admin en verdadero para todos los objetos.

Prevención de la contaminación de los prototipos

Para proteger sus aplicaciones de la contaminación de prototipos, considere implementar las siguientes medidas:

1. Evite ampliar los prototipos nativos:
No extienda los prototipos nativos (por ejemplo, Object.prototype) directamente, ya que puede generar conflictos y vulnerabilidades de seguridad.

Ejemplo: evitar ampliar los prototipos nativos
Evite hacer esto:

Object.prototype.polluted = true; // Extending native prototype

let obj = {};
console.log(obj.polluted); // true

En su lugar, cree métodos de utilidad dentro de su propio espacio de nombres:

const myUtils = {
  polluted: function() {
    // Your method implementation
  }
};

let obj = {};
console.log(obj.polluted); // undefined

2. Validar entrada del usuario:
Siempre valide y desinfecte la entrada del usuario antes de usarla para construir o modificar objetos. Utilice bibliotecas como Joi o Validator para aplicar reglas estrictas de validación de entradas.

Ejemplo: validar la entrada del usuario usando Joi

const Joi = require('joi');

const schema = Joi.object({
  admin: Joi.boolean().required()
});

const input = JSON.parse('{"admin":true}');

const { error, value } = schema.validate(input);

if (error) {
  console.error('Invalid input:', error.details);
} else {
  console.log('Valid input:', value);
}

3. Utilice métodos de objetos seguros:

Prefiere usar métodos de objetos seguros que no atraviesen la cadena del prototipo, como Object.create(null) para crear objetos simples sin un prototipo.

Ejemplo: utilizar métodos de objetos seguros

let safeObj = Object.create(null);
safeObj.admin = false;

console.log(safeObj.constructor); // undefined
console.log(safeObj.admin); // false

4. Congelar el prototipo:

Congela el Object.prototype para evitar modificaciones en la cadena del prototipo. Esto se puede hacer usando Object.freeze().

Ejemplo: congelar el prototipo

Object.freeze(Object.prototype);

let obj = {};
try {
  obj.__proto__.polluted = true;
} catch (e) {
  console.error('Attempt to modify prototype failed:', e);
}

console.log({}.polluted); // undefined

5. Actualizar dependencias:

Actualice periódicamente sus dependencias para asegurarse de que está utilizando las últimas versiones que incluyen parches de seguridad. Las vulnerabilidades en bibliotecas de terceros a menudo se aprovechan para realizar prototipos de ataques de contaminación.

Ejemplo: Actualización de dependencias usando npm

npm update

Ejecute este comando periódicamente para asegurarse de que todos sus paquetes estén actualizados.

6. Monitorear y probar:
Implementar monitoreo y pruebas automatizadas para detectar y mitigar las vulnerabilidades de los prototipos a la contaminación. Herramientas como npm audit pueden ayudar a identificar paquetes vulnerables en su proyecto.

Ejemplo: Monitoreo y Pruebas con npm audit

npm audit

Ejecute este comando para escanear su proyecto en busca de vulnerabilidades. Proporciona un informe de los problemas encontrados y sugiere pasos para solucionarlos.

Conclusión

La contaminación prototipo es una vulnerabilidad crítica que puede tener consecuencias de gran alcance si no se controla. Al comprender cómo ocurre e implementar las mejores prácticas para prevenirlo, puede mejorar significativamente la seguridad de sus aplicaciones JavaScript. Manténgase alerta, mantenga sus dependencias actualizadas y valide siempre los comentarios del usuario para protegerse contra este insidioso vector de ataque.

Si este blog le resultó útil, asegúrese de compartirlo con sus compañeros desarrolladores y entusiastas de la seguridad. Mantenerse informado y proactivo es clave para mantener una seguridad web sólida. ¡Feliz codificación!

Declaración de liberación Este artículo se reproduce en: https://dev.to/rigalpatel001/steps-to-preventing-prototype-pollution-attacks-in-javascript-118g?1 Si hay alguna infracción, comuníquese con [email protected] para eliminar él
Último tutorial Más>

Descargo de responsabilidad: Todos los recursos proporcionados provienen en parte de Internet. Si existe alguna infracción de sus derechos de autor u otros derechos e intereses, explique los motivos detallados y proporcione pruebas de los derechos de autor o derechos e intereses y luego envíelos al correo electrónico: [email protected]. Lo manejaremos por usted lo antes posible.

Copyright© 2022 湘ICP备2022001581号-3