Skip to content

安全

报告漏洞

当一个漏洞被上报时,它会立刻成为我们的最优先关注事件,会有全职的贡献者暂时搁置其他所有任务来解决这个问题。要向我们汇报漏洞,请发送邮件到 security@vuejs.org

虽然很少发现新的漏洞,但我们还建议始终使用最新版本的 Vue 及其官方配套库,以确保您的应用程序尽可能地安全。

规则 No.1:不要使用无法信赖的模板

使用 Vue 的最基本安全规则就是不要将无法信赖的内容作为你的组件模板。否则就等同于允许在应用程序中任意执行 JavaScript!更糟糕的是,如果在服务器端呈现期间执行代码,可能会导致服务器被破坏。举个例子:

Vue.createApp({
  template: `<div>` + userProvidedString + `</div>` // 永远不要这样做!
}).mount('#app')

Vue 模板会被编译成 JavaScript,而模板内的表达式将作为渲染过程的一部分被执行。尽管这些表达式是在特定的渲染环境进行执行的,但由于全局执行环境潜在的复杂性,Vue 作为一个开发框架,要完全避免潜在的恶意代码执行而不产生不切实际的性能开销是不现实的。完全避免这类问题的最直接的方法是确保你的 Vue 模板的内容始终是可信的,并且完全由你控制。

Vue 能为你提供的保护措施

HTML 内容

无论是使用模板还是渲染函数,内容都是自动转义的。这意味着在这个模板中:

<h1>{{ userProvidedString }}</h1>

如果 userProvidedString 之中包含:

'<script>alert("hi")</script>'

那么它将被转义为如下的 HTML:

&lt;script&gt;alert(&quot;hi&quot;)&lt;/script&gt;

为了避免脚本注入。这个转义过程是使用 textContent 这样的浏览器原生 API 完成的,因此,只有在浏览器本身存在漏洞的情况下,才有可能存在漏洞。

Attribute 绑定

同样地,动态 attribute 的绑定也会被自动转义。这意味着在这个模板中。

<h1 :title="userProvidedString">
  hello
</h1>

如果 userProvidedString 包含了:

'" onclick="alert(\'hi\')'

那么他将被转义为下面这样的 HTML:

&quot; onclick=&quot;alert('hi')

从而防止结束 title 属性的解析,注入新的、任意的 HTML。这种转义是使用 setAttribute 这样的浏览器原生 API 完成的,所以只有当浏览器本身存在漏洞时,才会存在漏洞。

潜在的危险

尽管有些时候,一些风险可能是可以接受的,在任何网络应用中,允许未经无害化处理 (sanitize) 的、由用户提供的内容都是潜在的危险,它们能够以 HTML、CSS 或 JavaScript 的形式执行,因此应尽可能避免。

例如,像 CodePen 和 JSFiddle 这样的服务允许执行用户提供的内容,但这是在 iframe 这样一个可预期的沙盒环境中。当一个重要的功能本身会伴随某种程度的漏洞时,就需要你自行权衡该功能的重要性和该漏洞所带来的最坏情况。

注入 HTML

我们现在已经知道 Vue 会自动转义 HTML 内容,防止你意外地将可执行的 HTML 注入到你的应用程序中。然而,在你知道 HTML 是安全的情况下,你还是可以显式地渲染 HTML 内容。

  • 使用模板:

    <div v-html="userProvidedHtml"></div>
    
  • 使用渲染函数:

    h('div', {
      innerHTML: this.userProvidedHtml
    })
    
  • 以 JSX 形式使用渲染函数:

    <div innerHTML={this.userProvidedHtml}></div>
    

TIP

请注意,用户提供的 HTML 永远不会被认为是 100% 安全的,除非它在一个 iframe 这样的沙盒环境中,或者放在某个只有编写了该 HTML 的用户才能看到的地方。此外,允许用户编写自己的 Vue 模板也会带来类似的危险。

注入 URL

在这样一个使用 URL 的场景中:

<a :href="userProvidedUrl">
  click me
</a>

如果这个 URL 没有进行无害化处理、防止其中的 javascript: 中的 JavaScript 执行,那么就会有一些潜在的安全问题。我们可以利用一些专门解决此类问题的库,比如 sanitize-url,但请注意:

TIP

如果你只是在前端做了 URL 无害化处理,那么说明这个安全问题还没有彻底根除。用户提供的 URL 应该在被保存到数据库之前就在后端无害化处理了。这样,连接到你 API 的每一个客户端都可以避免这个问题,包括原生移动应用程序。还要注意的是,即使是经过无害化处理的 URL,Vue 也不能为你保证它们能通向安全的目的地址。

注入样式

我们来看这样一个例子:

<a
  :href="sanitizedUrl"
  :style="userProvidedStyles"
>
  点击这里
</a>

我们假设 sanitizedUrl 已经被无害化处理,因此它一定是一个正常 URL 而非 JavaScript,但是因为 userProvidedStyles,恶意用户仍然能够通过 CSS 来进行“点击劫持”,举个例子,在“登录”按钮上方覆盖一个透明样式的链接,那么如果它构建了一个仿冒你应用登录页的网站 https://user-controlled-website.com/,就可能会劫取到你的真实用户登录信息。

你可能也能够想象到,如果允许在 <style> 元素中插入用户提供的内容,会造成更大的漏洞,能够使得用户能完全操控整个页面的样式。因此 Vue 阻止了在模板中像这样渲染 style 标签:

<style>{{ userProvidedStyles }}</style>

为了避免用户的点击被劫持,我们推荐你只在沙盒环境的 iframe 中允许对 CSS 的完全控制。或者说,当让用户控制样式绑定时,我们建议使用其对象值形式并仅允许用户提供能够安全控制的、特定的属性值,就像这样:

<a
  :href="sanitizedUrl"
  :style="{
    color: userProvidedColor,
    background: userProvidedBackground
  }"
>
  click me
</a>

注入 JavaScript

我们强烈建议任何时候都不要在 Vue 中渲染 <script>,因为模板和渲染函数不应有其他副作用。不过,这还不算完,还有其他方式可能会注入能在运行时执行的 JavaScript。

每一个 HTML 元素都有能接受字符串形式 JavaScript 的 attribute,例如 onclickonfocusonmouseenter。绑定任何由用户提供 JavaScript 给这些事件 attribute 都是一个潜在的风险,因此需要避免这么做。

TIP

请注意用户提供的 JavaScript 永远不可能是 100% 安全的,除非是在 iframe 这样的沙箱环境中,或者在某个只有编写了这部分 JavaScript 才可以看到的地方。

有时我们会收到漏洞报告,说在 Vue 模板中可以进行跨站脚本攻击 (XSS)。一般来说,我们不认为这种情况是真正的漏洞,因为没有切实可行的方法,能够在以下两种场景中保护开发者不受允许 XSS 的影响。

  1. 开发者显式要求 Vue 渲染用户提供的、未经无害化处理的内容作为模板。这本身就是不安全的,Vue 也无从溯源。

  2. 开发者将 Vue 挂载到可能包含服务端渲染或用户提供内容的 HTML 页面上,这基本上和 #1 会产生的问题相同,但有时开发人员可能会在不知不觉中这样做。这可能导致攻击者提供的 HTML 在普通 HTML 中是安全的,但在 Vue 模板中是不安全的,这就引出了漏洞。最好的做法是:不要在可能包含服务器渲染和用户提供的内容的节点上挂载 Vue。

最佳实践

最基本的规则就是只要你允许未经无害化处理的、用户提供的内容被执行 (无论是 HTML、JavaScript 还是 CSS),你就可能面临攻击。无论是使用 Vue 还是其他框架,甚至是不用框架时,道理都是一样的。

除了上面为处理潜在危险提供的建议,我们也建议你熟读下面这些资源:

接着你可以利用所学到的知识,来审查你的依赖关系的源代码,看看是否有潜在的危险,防止它们中的任何一个以第三方组件或其他方式影响 DOM 渲染的内容。

后端协调

像跨站请求伪造 (CSRF/XSRF) 这样的 HTTP 安全漏洞和跨站脚本引入 (XSSI),一般是位于后端的问题,因此不是 Vue 所主要关心的内容。但是,与你的后端团队保持沟通,了解如何与他们提供的 API 进行最好的协作,例如最好在提交表单时附带上 CSRF 令牌。

服务端渲染 (SSR)

在使用 SSR 时还有一些其他的安全注意事项,因此请确保遵循我们的 SSR 文档中给出的最佳实践来避免产生漏洞。

安全 has loaded