Skip to content
This repository has been archived by the owner on Jan 19, 2023. It is now read-only.

Risiko durch Entpacken von json-strings in JS-Objekte #56

Open
topialla opened this issue Jan 17, 2022 · 1 comment
Open

Risiko durch Entpacken von json-strings in JS-Objekte #56

topialla opened this issue Jan 17, 2022 · 1 comment
Assignees

Comments

@topialla
Copy link
Member

topialla commented Jan 17, 2022

Problem:

@benbender sagt: Es ist möglich, wenn man nicht aufpasst, beim Entpacken von json-strings in JS-Objekte potenziell anderen Code zu überschreiben.

Das tun wir viel, aber spielt vmtl eine praktisch eher kleinere Rolle, weil die Hürde solche Daten ins System zu kriegen nicht ganz klein und der Benefit, den man als Angreifer erreichen kann, nicht sonderlich attraktiv ist. Aber dennoch sollte es dafür eine Mitigation geben.

Referenz:

https://medium.com/intrinsic-blog/javascript-prototype-poisoning-vulnerabilities-in-the-wild-7bc15347c96

Mitigation:

https://github.com/unjs/destr

@benbender
Copy link
Collaborator

Possible mitigation: 67e57af

Sign up for free to subscribe to this conversation on GitHub. Already have an account? Sign in.
Labels
None yet
Projects
None yet
Development

No branches or pull requests

3 participants