漏洞概述 漏洞类型: LiveQuery protected-field 保护绕过漏洞 漏洞原理: 通过向逻辑操作符( , , )传入类数组值(array-like value)而非真正的数组,可绕过字段级保护机制,访问受保护的字段数据。 Commit: 作者: mtrezza 关联: GHSA-mg8b-87c5-jrc2 (#10351) --- 影响范围 受影响组件: - - LiveQuery 服务器核心逻辑 - - 查询匹配工具 - - REST 查询处理 受影响操作符: , , 风险: 攻击者可绕过 限制,读取未授权数据 --- 修复方案 核心修复逻辑 在所有涉及逻辑操作符的处理处,增加严格的数组类型校验: 关键代码变更 ParseLiveQueryServer.ts - 三处新增校验: QueryTools.js - 匹配函数加固: RestQuery.js - 查询构建时校验: --- 测试覆盖 新增测试文件 (+3,557 行),专门用于验证该漏洞修复。