Javasckript eval atob - IT Новости
Microclimate.su

IT Новости
52 просмотров
Рейтинг статьи
1 звезда2 звезды3 звезды4 звезды5 звезд
Загрузка...

Javasckript eval atob

Прячем JavaScript-код на фронтенде от посторонних

    Блоги, 2 декабря 2018 в 14:39

Рассказывает веб-разработчик Денис Лисогорский

Давайте представим ситуацию, когда вы и ваша команда пишете интересный и сложный код на JavaScript. Причём этот код в кратчайшие сроки нужно использовать в проекте. Если его функциональность действительно уникальна, то в процессе разработки и у вас, и у членов команды вполне резонно возникнет вопрос: «Как защитить код от копирования?».

Как защитить код: веб-сокеты, крипторы и обфускация

Разумеется, все мы прекрасно понимаем, что JavaScript выполняется на стороне браузера. И любой зашифрованный код всегда можно расшифровать, если знать принципы работы браузера. Поэтому можно попробовать лишь затруднить понимание данного кода, а это, в свою очередь, очень сильно помешает злоумышленнику модифицировать его под свои нужды.

Итак, есть несколько вариантов защиты кода:

  1. Использовать веб-сокеты.
  2. Использовать крипторы.
  3. Сделать обфускацию кода.

Крипторы приводят код в нечитаемый вид, используя, как правило, base64 (что неизбежно приводит к увеличению объёма кода примерно на 30%). Затем к полученному результату прибавляется так называемая «соль» — набор символов, который при разборе кода функцией-дешифровщиком используется в качестве ключа. Ну а потом вся строка кода обычно выполняется через eval(). Проблема крипторов в том, что если понять принцип их работы, отсечь «соль» и декодировать, то сразу становится доступен весь код в его исходном виде.

Обфускаторы же изменяют сам код, вставляя между операторами нечитаемые символы, меняя имена переменных и функций на набор визуально непонятных символов. При этом объём кода также сильно увеличивается из-за вставки дополнительного псевдокода, а также замены символов на hex, когда любые символы переводятся в их hex-значения (например, латинская буква ‘e’ может быть записана как ‘x65’, причём это прекрасно интерпретируется любым браузером). Можете посмотреть, как работает перевод в hex через любой сервис Text To Hex, например на Crypt Online.

Применение обфускаторов сильно усложняет дальнейшую отладку кода, поскольку это необратимый процесс. К тому же в некоторых случаях они могут повлиять на функциональность кода. Попробовать обфускаторы можно на любом сервисе обфускации, к примеру этом или этом. Также в Сети можно найти платные крипторы-обфускаторы, в настройках которых вы сможете указывать степень защиты, время жизни скрипта и прочее, при этом скрипт будет намертво привязан к вашему домену, т.е. для дешифровки будет использоваться уникальное для вашего хоста значение. Стоимость таких крипторов начинается от 45 $. Кроме этого, перед обфускацией вы можете предварительно минимизировать код, заменив все имена переменных и функций на их односимвольные синонимы. Отличный и очень популярный инструмент на Node.js — UglifyJS, который работает как в автоматическом режиме (скажем, через Gulp), так и в режиме командной строки.

Ивент перенесён, есть новые даты ( 16 – 17 июня ) , Санкт-Петербург, 10 750–138 000 ₽

Также есть всем известный Closure Compiler от Google, который кроме минимизации анализирует JavaScript-код, удаляет мёртвый код, переписывает и сводит к минимуму то, что осталось. Он также проверяет синтаксис, ссылки на переменные и типы и предупреждает об общих ошибках JavaScript. Имеет хорошо документированный API.

Кроме предложенных методов можно сделать следующее:

  • использовать WebStorage и скрывать там JavaScript код;
  • прятать часть кода в отдельном файле на сервере и вызывать его через XMLHttpRequest ;
  • использовать побитовые операторы для замены чисел на наборы скобок и знака

;

  • делать субституцию стандартных функций и методов JavaScript.
  • Всё это, разумеется, не станет стопроцентной защитой. Тем не менее чем сложнее процесс дешифровки, тем больше шансов, что после множества неудачных попыток любители копировать чужой код оставят ваш сайт в покое.

    Зашифровка кода на примере JavaScript-калькулятора

    Не так давно я разработал JavaScript-калькулятор для расчёта стоимости услуг, с большим количеством взаимосвязанных параметров. Руководство поставило задачу защитить данный скрипт от копирования, чтобы конкуренты не смогли использовать его на своих сайтах. Искал различные решения, ничего подходящего не нашёл, поэтому начал писать собственное. Представляю его ниже.

    Обращаю ваше внимание на то, что любой код можно расшифровать, просто для этого нужно время. Поэтому данное решение, разумеется, не идеально. Тем не менее, чтобы его раскрыть, требуется время, внимательность и усидчивость. И это может оттолкнуть ваших конкурентов от идеи скопировать ваш скрипт. Большинство из них после нескольких неудачных попыток просто будут искать аналог похожего скрипта на других ресурсах.

    По итогам работ в браузере вы увидите нечто такое:

    При этом все зашифрованные скрипты будут работать корректно. Опытный взгляд программиста сразу визуально определит кодирование через base64. Но при попытке расшифровать строку любым base64 декодером, будет ошибка. Если вставить скрипт в alert (такой метод также рекомендуют на форумах для дешифровки кода), то результат также будет нулевым.

    При этом никто ведь не знает, что здесь зашифрован именно скрипт. Это может оказаться какой-то параметр, текст или изображение. Через base64 можно зашифровать всё что угодно.

    Поищем в коде функцию glob() , которой передаётся шифрованная строка. Вот она: glob=function(s)

    Видим ещё несколько функций sfd() и rty() . Ищем эти функции. Вот они:

    На этом месте многие закончат попытки расшифровки и оставят ваш сайт в покое.

    Рассмотрим алгоритм подробнее.

    Как защитить JavaScript от копирования на своём сайте

    Первым делом указываем в футере сайта путь на скрипт и тут же кодируем его:

    В строке выше мы говорим интерпретатору PHP взять файл script.js, далее закодировать его через base64, прибавить строку ‘K’ и всё это записать в переменную $filebase64 .

    Добавление строки ‘K’ (это может быть любая латинская буква или комбинация букв или цифр) защищает нас от того, что желающий скопировать ваш скрипт расшифрует его с помощью alert() или онлайн-дешифратора. Ведь с дополнительными символами скрипт не будет работоспособен.

    Затем где-то дальше в коде вызываем скрипт:

    Пусть этот скрипт вызывается отдельно, подальше от других скриптов и ссылок на скрипты.

    Далее где-то в файле с общими скриптами сайта, отдельно от других скриптов, вставляем вызов функций дешифровки. Вставлять можно независимо от других функций и библиотек.

    Разбираем подробно что здесь происходит.

    Наша основная функция glob() принимает один параметр s . Он сразу передаётся функции substring() с параметром —

    [] (это равно 1 в зашифрованном виде), которая извлекает из s строку начиная с первого символа и до конца. Следовательно, если мы в PHP-коде в качестве строки прибавляли более одного символа, скажем три, то нам нужно будет в функции substring() указать 2+(-

    []) . Либо путём шифрования цифр через побитовые операторы мы можем создать запутанную формулу, часть переменных которой мы можем прятать в cookies или sessionStorage, что сделает крайне затруднительным понимание того, какое количество символов необходимо отбросить для дешифровки кода.

    Пример замены цифр через побитовый оператор

      -1 можно заменить на

    []
    1 можно заменить на —

    []
    0 можно заменить на

    Далее полученный результат принимает функция rty() . Эта функция представляет собой набор символов, в частности: this[«x61x74x6Fx62»] ;

    Попробуйте ввести это в консоли браузера и вы увидите, что на самом деле делает эта функция. Например, вы увидите:

    Т.е. набор символов — это зашифрованная функция atob() , которая, согласно описанию на MDN, декодирует строку, закодированную с использованием base64.

    Результат декодирования получает функция sfd() . Она также представляет собой набор символов: this[«x65x76x61x6C»]; .

    Вы уже догадались, что нужно сделать? Выполните в консоли браузера и вы увидите:

    Здесь, думаю, уже объяснять ничего не надо. Все мы знаем, что функция eval() выполняет скрипт, полученный из строки. «Плохая практика», как сказали бы многие, для обычного кода, но в нашем случае это безопасная и нужная функция для реализации нашей идеи. К тому же напрямую к этой функции пользователь не сможет получить доступ.

    Наверное, вы задались вопросом, а каким же образом функции зашифрованы в наборе символов? Очень просто: набор символов — это текст, преобразованный в шестнадцатеричную систему счисления. Т.е. это текст в формате hex (hexadecimal), в котором можно зашифровать любые символы.

    Таким образом, наша расшифрованная функция выглядит так (специально разбил по строчкам, чтобы было наглядно):

    В итоге отбрасываем первый символ шифрованной строки (при этом символов может быть хоть 353, и об этом никто не сможет быстро догадаться), потом дешифруем, потом выполняем через eval() .

    Вы можете пойти и дальше. Если каким-то образом кто-то всё же расшифрует ваш скрипт, немного усложните его, чтобы людям было сложнее модифицировать его. Например, можно поговорить о побитовом операторе ^ , c помощью которого можно творить чудеса. Например, a^b^b будет равно a . В качестве b может быть использован ключ, который мы зашифруем где-то выше…

    Всё будет работать как и раньше, но собьёт с толку нехороших копипастеров.

    За материал благодарим нашего подписчика Дениса Лисогорского

    Eval: run a code string

    The built-in eval function allows to execute a string of code.

    A string of code may be long, contain line breaks, function declarations, variables and so on.

    The result of eval is the result of the last statement.

    The eval’ed code is executed in the current lexical environment, so it can see outer variables:

    It can change outer variables as well:

    In strict mode, eval has its own lexical environment. So functions and variables, declared inside eval, are not visible outside:

    Without use strict , eval doesn’t have its own lexical environment, so we would see x and f outside.

    Using “eval”

    In modern programming eval is used very sparingly. It’s often said that “eval is evil”.

    The reason is simple: long, long time ago JavaScript was a much weaker language, many things could only be done with eval . But that time passed a decade ago.

    Right now, there’s almost no reason to use eval . If someone is using it, there’s a good chance they can replace it with a modern language construct or a JavaScript Module.

    Please note that its ability to access outer variables has side-effects.

    Code minifiers (tools used before JS gets to production, to compress it) rename local variables into shorter ones (like a , b etc) to make the code smaller. That’s usually safe, but not if eval is used, as local variables may be accessed from eval’ed code string. So minifiers don’t do that renaming for all variables potentially visible from eval . That negatively affects code compression ratio.

    Using outer local variables inside eval is also considered a bad programming practice, as it makes maintaining the code more difficult.

    There are two ways how to be totally safe from such problems.

    If eval’ed code doesn’t use outer variables, please call eval as window.eval(. ) :

    This way the code is executed in the global scope:

    If eval’ed code needs local variables, change eval to new Function and pass them as arguments:

    The new Function construct is explained in the chapter The «new Function» syntax. It creates a function from a string, also in the global scope. So it can’t see local variables. But it’s so much clearer to pass them explicitly as arguments, like in the example above.

    Summary

    A call to eval(code) runs the string of code and returns the result of the last statement.

    • Rarely used in modern JavaScript, as there’s usually no need.
    • Can access outer local variables. That’s considered bad practice.
    • Instead, to eval the code in the global scope, use window.eval(code) .
    • Or, if your code needs some data from the outer scope, use new Function and pass it as arguments.

    Tasks

    Eval-calculator

    Create a calculator that prompts for an arithmetic expression and returns its result.

    There’s no need to check the expression for correctness in this task. Just evaluate and return the result.

    Let’s use eval to calculate the maths expression:

    The user can input any text or code though.

    To make things safe, and limit it to arithmetics only, we can check the expr using a regular expression, so that it only may contain digits and operators.

    Comments

    • If you have suggestions what to improve — please submit a GitHub issue or a pull request instead of commenting.
    • If you can’t understand something in the article – please elaborate.
    • To insert a few words of code, use the tag, for several lines – use

    , for more than 10 lines – use a sandbox (plnkr, JSBin, codepen…)

    Почему использование “eval” в языке JavaScript считается небезопасным?

    В мире JavaScript разработчиков существует устоявшаяся фраза:

    Почему и в каких случаях использование eval в JavaScript является небезопасным? Если JavaScript выполняется на стороне клиента, то каким образом злоумышленник может взломать сайт?

    Исполнять код позволяют стандартные инструменты разработчика многих браузеров: каждый желающий может исполнить JavaScript код, например, в браузере Google Chrome, введя этот код в консоль.

    То есть, как мне кажется (поверхностно), единственное, что может сделать злоумышленник — это навредить самому себе, потому что все его изменения сможет увидеть только он. Однако существует мнение, что с помощью eval можно произвести кражу персональных данных других пользователей? Каков механизм?

    Почему eval относят к небезопасным методам? Если кто-нибудь знает, какую конкретно угрозу может принести этот метод, пожалуйста, опишите ситуацию и приведите пример кода.

    2 ответа 2

    Ну смотрите. Допустим, мы написали калькулятор в котором можно зарегистрироваться и обмениваться формулами (т.е. серверная часть где хранятся как минимум учетные данные пользователей). Цель атакующего — получение доступа к учетной записи пользователи, или администратора данного ресурса.

    Сам калькулятор работает так: при нажатии какой-нибудь цифровой или с символом математической операций клавиши, мы добавляем его к строке expr , в результате у нас получается:

    Когда мы нажимаем знак «=» — то выполняется eval :

    Этап взлома: Если злоумышленник отправит формулу где помимо математического содержимого будет код на javascript, то тому кому это будет отправлено, вместе с формулой запустит и вредоносный скрипт. Формула, полученная от злоумышленника, может выглядеть так:

    В результате: злоумышленник сможет: получить куки, доступ к local/session storage, к содержимому страницы, попытается закачать что-нибудь (вирус например).

    Плюс: Если таким путем мы отправим это сообщение к администратору ресурса, то благодаря полученным нами правам, возможно сможем добраться до бекенда ресурса.

    На месте калькулятора может быть что-то более весомое: например e-learning портал.

    p.s.

    Немного не по теме, но хочу затронуть ибо встречается.

    Честно говоря, найти задачу где было бы действительно необходимо использовать eval — сложно, все, что мне попадалось — было связано с подобием калькулятора или визуализатора математических формул.

    Могу сказать, что при желании написать разбор математических выражений не сложно. В свободное время набросал такой вот парсер: http://jsfiddle.net/kadymov/6d79wmfg/4/ . Он немного не дописан, но уже работает, а занимает 150 строк.

    Используйте конкретные средства для конкретных задач, а eval если где и оставлять — то только на стадии прототипа.

    0 0 голоса
    Рейтинг статьи
    Читать еще:  Скачать java scripts бесплатно для skype
    Ссылка на основную публикацию
    Adblock
    detector