
在2.3.0版本之前的binary-parser库中存在一个代码注入漏洞。当不受信任的值被用于解析器字段名或编码参数时,攻击者可以执行任意JavaScript代码。
该漏洞的核心问题在于:binary-parser库在动态生成的代码中直接插入了这些值,未经任何清理或验证。这种不安全的处理方式使得攻击者能够在Node.js进程的上下文中执行任意代码。
指标 | 评分 |
|---|---|
CVSS v3基础分数 | 6.5 (中等) |
攻击向量 | 网络 |
攻击复杂度 | 低 |
所需权限 | 无 |
用户交互 | 无 |
影响范围 | 未改变 |
机密性影响 | 低 |
完整性影响 | 低 |
可用性影响 | 无 |
升级到2.3.0或更高版本以修复此漏洞。如果无法立即升级,应避免使用不受信任的输入作为parser字段名或编码参数。
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。