漏洞总结 漏洞概述 飞书(Feishu/Lark)Webhook 处理器存在安全隐患。在修复前,代码在验证 Webhook 签名之前直接解析了请求体(payload)。这可能导致攻击者发送恶意构造的 payload 导致解析错误或资源耗尽(DoS),或者绕过签名验证机制。 影响范围 修复方案 1. 调整处理顺序:在 的 函数中,移除了在解析 JSON 之前未验证签名的逻辑。 2. 增加签名验证:在解析 payload 之前,先调用 验证请求签名。 3. 拒绝非法请求:如果签名验证失败,直接返回 400 错误,不再进行后续的 JSON 解析或 payload 处理,从而保持认证边界的严格性。 4. 增加测试:在 中增加了测试用例,验证无效签名和无效 JSON 均能正确返回 400 错误。 关键代码逻辑 (修复后)