保障 JavaScript 安全与应对在线广告点击欺诈
1. JavaScript 隔离机制分析
在 JavaScript 的使用中,为了确保代码的安全性,需要对其进行隔离处理,避免不可信代码带来的潜在风险。下面将介绍几种常见的隔离机制及其特点。
1.1 FBJS 相关函数分析
- $FBJS.ref 函数 :FBJS v09 的 $FBJS.ref 函数能执行与 NOGLOBAL 等效的检查,还会对暴露给用户代码的 DOM 对象进行额外过滤。由于在 FBJS v09 中 $FBJS 被列入黑名单,所以 ref 函数可防止 this 标识符被解析为 window 对象,其检查在语义上符合相关要求。
- $FBJS.idx 函数 :该函数无法保留属性访问的语义,在某些环境中易受攻击。例如,其表达式 $blacklist[$]?”bad”:$ 会将 va 转换为字符串两次,若求值有副作用就会产生问题。像 {toString:function(){this.toString=function(){return ”caller”}; return ”good”}} 这样的对象,能先返回 “good” 属性,第二次求值时返回 “caller” 属性,从而绕过检查。为避免此问题,FBJS v09 插入了 $ instanceof Object 检查,但该检查并不完善,Safari 中的某些作用域对象原型为 null,可绕过此检查,导致用户应用代码能逃离 Facebook 沙盒。后来 $FBJS.ref 函数虽增加了浏览器检查,但仍存在不足,部分浏览器的其他宿主对象可能绕过检查,且 $
超级会员免费看
订阅专栏 解锁全文
68

被折叠的 条评论
为什么被折叠?



