LiquidJS 原型属性信息泄露漏洞总结 漏洞概述 在 库的 和 过滤器中存在安全绕过漏洞。这些过滤器在访问对象属性时使用了直接括号表示法( ),从而遍历了 JavaScript 原型链。这导致攻击者可以绕过 安全选项,通过排序侧信道攻击提取原型继承的属性值(如 API 密钥、令牌等敏感信息)。 影响范围 受影响版本: CVSS 评分: 3.3 / 10 (Moderate) CVE ID: CVE-2025-39412 具体影响: 任何使用 并启用 (v1.0 及更高版本的默认设置)的应用程序均受影响。攻击者可以通过 或 过滤器从上下文对象中提取原型继承的秘密。 修复方案 升级: 升级 到修复了该问题的最新版本。 代码修复: 修改 中的 和 函数,使其在访问属性时检查 (参考 中的 实现逻辑),以阻止原型链遍历。 PoC 代码