首页
学习
活动
专区
圈层
工具
发布
社区首页 >专栏 >binary-parser库现代码注入漏洞:未安全处理字段名导致任意JS执行风险

binary-parser库现代码注入漏洞:未安全处理字段名导致任意JS执行风险

原创
作者头像
qife122
发布2026-02-26 12:19:13
发布2026-02-26 12:19:13
670
举报

binary-parser库存在代码注入漏洞(CVE-2026-1245)

漏洞概述

在2.3.0版本之前的binary-parser库中存在一个代码注入漏洞。当不受信任的值被用于解析器字段名或编码参数时,攻击者可以执行任意JavaScript代码。

技术细节

该漏洞的核心问题在于:binary-parser库在动态生成的代码中直接插入了这些值,未经任何清理或验证。这种不安全的处理方式使得攻击者能够在Node.js进程的上下文中执行任意代码

影响范围

  • 受影响版本:< 2.3.0
  • 修复版本:2.3.0
  • 生态系统:npm
  • 包名:binary-parser

严重性评估

指标

评分

CVSS v3基础分数

6.5 (中等)

攻击向量

网络

攻击复杂度

所需权限

用户交互

影响范围

未改变

机密性影响

完整性影响

可用性影响

弱点分类

  • CWE-94: 代码生成控制不当(代码注入)
    • 产品使用来自上游组件的外部影响输入构建全部或部分代码段
    • 未中和或错误中和可能修改预期代码段语法或行为的特殊元素

缓解措施

升级到2.3.0或更高版本以修复此漏洞。如果无法立即升级,应避免使用不受信任的输入作为parser字段名或编码参数。

参考链接

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • binary-parser库存在代码注入漏洞(CVE-2026-1245)
    • 漏洞概述
    • 技术细节
    • 影响范围
    • 严重性评估
    • 弱点分类
    • 缓解措施
    • 参考链接
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档