JavaScript沙箱是限制第三方代码权限的隔离环境,核心目标是控制其行为而非完全阻止执行,需从全局对象、函数调用、作用域和资源访问四维度隔离,常见方案包括Web Worker、iframe sandbox、vm2及Proxy轻量沙箱,配置不当仍可能被绕过。

JavaScript沙箱是一种隔离环境,用来限制第三方代码的执行权限,防止它读取敏感数据、修改全局状态或发起恶意网络请求。核心目标不是“完全阻止执行”,而是“控制能做什么”。
一个有效的沙箱需从多个层面切断不受信代码与宿主环境的联系:
window、document、localStorage 等原生对象,而是提供精简、只读(或受控可写)的代理对象eval、Function 构造器、setTimeout、fetch,或通过 Proxy 拦截其调用行为with 块、新创建的函数作用域,或 vm.Script(Node.js)中运行,避免污染全局变量没有“银弹”方案,选择取决于运行环境和安全等级要求:
postMessage 通信。Worker 默认无 DOM 访问权,天然隔离,适合计算类脚本(如公式解析、数据转换)<iframe sandbox="allow-scripts" srcdoc="<script>...</script>"></iframe>。浏览器原生支持,禁用插件、表单提交、弹窗等,默认无 window.parent 访问。注意:仍可访问自身 document,需配合 srcdoc 或空 src 避免跨域泄露vm 模块更安全的第三方库,支持上下文隔离、超时中断、内置 API 白名单控制。适用于服务端模板渲染、规则引擎等场景new Function 创建执行函数,再用 Proxy 包裹全局对象模拟受限环境。适合简单表达式求值(如条件判断、数学运算),但无法防御原型污染或 eval 绕过,慎用于高危场景即使用了沙箱,配置不当仍可能被绕过:
立即学习“Java免费学习笔记(深入)”;
JSON 或 Array.prototype 整个挂进沙箱上下文,攻击者可通过 {}.constructor.constructor('return process')() 尝试逃逸(尤其 Node 环境)with 语句和 __proto__ 访问:它们是常见的原型链污染入口,影响沙箱内所有对象行为vm.Script#runInContext 配合 timeout;浏览器中可用 Worker 的 terminate() 强制结束textContent 渲染这些方式看似简单,实际极不安全,应明确避免:
eval() 或 new Function() 直接执行字符串代码(无任何上下文隔离)function、alert)来“过滤”代码——正则无法覆盖 JS 语法全部变体iframe 的 sandbox 属性却未设 allow-scripts 以外的限制,或错误地赋予 allow-same-origin
vm 模块(Node.js 专用,浏览器不可用,且本身不防逃逸)以上就是什么是JavaScript沙箱_如何安全地执行第三方代码的详细内容,更多请关注php中文网其它相关文章!
每个人都需要一台速度更快、更稳定的 PC。随着时间的推移,垃圾文件、旧注册表数据和不必要的后台进程会占用资源并降低性能。幸运的是,许多工具可以让 Windows 保持平稳运行。
Copyright 2014-2025 https://www.php.cn/ All Rights Reserved | php.cn | 湘ICP备2023035733号