漏洞概述 该漏洞涉及 项目中的 文件。漏洞描述为“Deep link support prop check”,具体是在解析 URL 参数时,未对 参数进行充分的安全检查,导致潜在的安全风险。 影响范围 文件路径: 和 受影响函数: 函数 影响参数: 参数 修复方案 1. 添加 :在 函数中,新增一个 数组,包含不允许通过 URL 参数覆盖的键(如 和 )。 2. 过滤 参数:在解析 参数时,使用 过滤掉不允许的键,确保这些键不会被 URL 参数覆盖。 POC 代码 以下是修复前后的代码对比: 修复前 修复后 总结 通过引入 并在解析 参数时进行过滤,可以有效防止通过 URL 参数覆盖关键配置项,从而提升安全性。